说明:最全专利文库
文库搜索
切换导航
文件分类
频道
联系我们
问题反馈
文件分类
联系我们
问题反馈
批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 20221090210 3.1 (22)申请日 2022.07.29 (71)申请人 之江实验室 地址 311121 浙江省杭州市余杭区中泰街 道科创大道之江实验室南湖总部 申请人 西安电子科技大 学 (72)发明人 高海昌 韦依儿 舒超 邹翔 程乐超 (74)专利代理 机构 西安弘理专利事务所 61214 专利代理师 王敏强 (51)Int.Cl. G06N 3/04(2006.01) G06N 3/08(2006.01) G06N 5/04(2006.01) G06K 9/62(2022.01)G06F 21/62(2013.01) (54)发明名称 基于图神经网络模型的成员推理攻击方法 (57)摘要 本发明公开的基于图神经网络模型的成员 推理攻击方法, 采用图神经网络模 型作为攻击模 型, 建立影子 数据集Dshadow; 生成攻击模型节点数 据集D*; 根据D*和其邻接关系A构建攻击模型图 数据集Dattack; 训练和部署成员推理攻击模型 Mattack; 考虑了目标模型置信分布的同时还结合 了图数据集的分布信息, 攻击成功率极高。 同时, 本发明的成员推理攻击方法使用场景可扩展至 图神经网络之外的其 他模型上, 具有显著优势。 权利要求书2页 说明书6页 附图2页 CN 115238869 A 2022.10.25 CN 115238869 A 1.基于图神经网络模型的成员推理攻击方法, 其特 征在于, 具体按照以下步骤实施: 步骤1、 建立影子数据集Dshadow; 步骤2、 生成攻击模型节点数据集D*; 步骤3、 根据D*和其邻接关系A构建攻击模型图数据集Dattack; 步骤4、 训练和部署成员推理攻击模型Mattack。 2.根据权利要求1所述的基于图神经网络模型的成员推理攻击方法, 其特征在于, 所述 步骤1具体按照以下步骤实施: 在给定目标模 型Mtarget、 目标训练数据集Dtarget和黑盒对抗知 识的情况下合成影子数据集Dshadow; 影子数据集Dshadow由n个训练数据(x ′1, y′1), (x′2, y ′2), ..., (x ′n, y′n)组成, 其中每个(x ′, y′)都包含与目标训练数据集Dtarget相当的m个特征, 并且每个(x ′, y′)都是预测类标签, 建立的影子数据集Dshadow与目标训练数据集Dtarget的特 征是一致的。 3.根据权利要求2所述的基于图神经网络模型的成员推理攻击方法, 其特征在于, 所述 步骤2包括如下 具体步骤: 2.1、 初始化q个影子模型 其中1 ≤i≤q, 1≤q≤n; 使用影子数据集Dshadow生成影子模型Mshadow; 2.2、 将影子数据集Dshadow划分为D′train和D′test, D′train然后被划 分为q个分区(1≤q≤ n), 每个影子模型划分一个分区, 每一个分区都用于训练生成一个单一影子模型 2.3、 将D ′test依次输入到Mshadow进行评估, 相应的输出 “不处于训练集中 ”将标记为 “out”; 从用于到Mshadow的分区D ′train中采集大小为|D ′train|的样本, 并对单一影子模型 进行验证, 相应的输出 “处于训练集中 ”标记为“in”, |D′train|表示D′train中数据节 点的个数; 结合 “out”、“in”输出标签对, 得到攻击模型节点数据集D*。 4.根据权利要求3所述的基于图神经网络模型的成员推理攻击方法, 其特征在于, 步骤 2.1包括如下具体步骤: 定义影子模型Mshadow: (Rm, Zk)→(Rk, Z2)以特征向量已知的类对(x ′, y′)作为输入, 其中, m是m个x, Zk是k个类别, Rk是输出k个概率向量, Z2是输出两个类, 输出由 两条信息组成的攻击训练数据: 概率向量p=(p1, p2, ..., pk)(k个类)和一个二元类标签, 指 示“in”或“out”, Mshadow即为Mtarget的影子模型, 因此 得到影子模型Mshadow。 5.根据权利要求4所述的基于图神经网络模型的成员推理攻击方法, 其特征在于, 步骤 2.3包括如下具体步骤: 攻击模型节点数据集D*包含了影子模型Mshadow: (Rm, Zk)→(Rk, Z2)的 输出, D*由n个数据节点(x* 1, y* 1), (x* 2, y* 2), ..., (x* n, y* n)组成, 且每个(x*, y*)数据节点都 是Mshadow对某个输入(x ′, y′)∈(Rm, Zk)的输出, 输出 “in”或“out”的二元分类。 6.根据权利要求5所述的基于图神经网络模型的成员推理攻击方法, 其特征在于, 所述 步骤3具体操作为: 3.1、 构建图训练集邻接关系Atrain和图测试集邻接关系Atest; 3.2、 将D*与Atrain组成构建攻击模型所需的图训练集 将D*与Atest组成构建攻击 模型所需的图测试集 3.3、 将 和 组成攻击模型图数据集Dattack。 7.根据权利要求6所述的基于图神经网络模型的成员推理攻击方法, 其特征在于, 步骤权 利 要 求 书 1/2 页 2 CN 115238869 A 23.1包括如下 具体步骤: 3.1.1、 将D*中标签为“in”的数据节点进行连接, 将D*中标签为“out”的数据节点进行连 接, 得到的所有连接关系构成图训练集邻接关系Atrain; 3.1.2、 将D*中的数据节点存储为向量, 记为Xtrain, 首先计算Xtrain的L∞范数作为阈值 threshold: 其中, 1≤j≤n; 依 次选取D*中的两个数据节点进行如下比较: 当两个节点的L∞范数同时大于或小于阈值时, 将这两个节点进行连接, 否则, 不连接; 遍历比较完D*中所有数据节点后得到的所有连接关 系构成图测试集邻接关系Atest。 8.根据权利要求7所述的基于图神经网络模型的成员推理攻击方法, 其特征在于, 所述 步骤4具体操作为: 利用攻击模型图数据集Dattack训练生成最终攻击模型Mattack: Rm→(in, out), 该模型 是以x数据的概 率向量输出为输入, 输出 “in”或“out”的二元分类。权 利 要 求 书 2/2 页 3 CN 115238869 A 3
专利 基于图神经网络模型的成员推理攻击方法
文档预览
中文文档
11 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
赞助3元下载(无需注册)
温馨提示:本文档共11页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助3元下载
本文档由 SC 于
2024-02-18 22:34:46
上传分享
举报
下载
原文档
(672.7 KB)
分享
友情链接
GB-T 32333-2015 滚动轴承 振动 加速度 测量方法及技术条件.pdf
DB35-T 1692-2017 水利风景区评价标准 福建省.pdf
T-DGAG 024—2024 政务信息化项目 服务成本度量规范 系统业务运营服务.pdf
GB-T 1553-2023 硅和锗体内少数载流子寿命的测定 光电导衰减法.pdf
GB-T 18884.3-2015 家用厨房设备 第3部份:试验方法与检验规则.pdf
奇安信 API安全能力建设桔皮书.pdf
GB-T 41540-2022 陆地遥感产品真实性检验地面观测场的选址和布设.pdf
T-SEESA 013—2022 零碳数据中心创建与评价技术规范.pdf
YD-T 2702-2014 电信网和互联网安全防护基线配置要求及检测要求-中间件.pdf
GB-T 19716-2005 信息安全技术 信息安全管理实用规则.pdf
DB46-T 257-2013 白木香通体结香树木剖香技术规程 海南省.pdf
GB-T 32926-2016 信息安全技术 政府部门信息技术服务外包信息安全管理规范.pdf
DB65-T4655-2023 机关事务管理后勤服务通用要求 新疆维吾尔自治区.pdf
GB-T 21023-2007 中文语音识别系统通用技术规范.pdf
GA-T 1714-2020 信息安全技术 异常流量检测和清洗产品安全技术要求.pdf
ISO SAE 21434 Road vehicles— Cybersecurity engineering.pdf
ISO IEC 38505-1 中文版.pdf
GB-T 39412-2020 信息安全技术 代码安全审计规范.pdf
GB-T 42291-2022 压水堆核电厂控制区门窗辐射防护设计准则.pdf
GB-T 37954-2019 信息安全技术 工业控制系统漏洞检测产品技术要求及测试评价方法.pdf
交流群
-->
1
/
11
评价文档
赞助3元 点击下载(672.7 KB)
回到顶部
×
微信扫码支付
3
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。