📊 Статистика дайджестов

Всего дайджестов: 34022 Добавлено сегодня: 82

Последнее обновление: сегодня
Авторы:

Vijay Kumar Butte, Sujata Butte

## Контекст Сегодняшние предприятия сталкиваются с вызовом обработки и хранения огромных объемов данных, гарантировав их безопасность и эффективность. Необходимость быстрых, основанных на данных решений делает эту задачу крайне важной. Однако традиционные методы хранения и обработки данных больше не способны удовлетворить требования современных организаций. Это приводит к поиску альтернативных решений, таких как облачные технологии. Однако облачные решения также имеют свои ограничения, включая проблемы безопасности, масштабируемости и приватности. Этот документ комплексно рассматривает эти аспекты и предлагает эффективную стратегию хранения данных в облаке. ## Метод Архитектура, предложенная в работе, основывается на многоуровневой системе безопасности, масштабируемой архитектуре и анонимизации данных. Для обеспечения безопасности используются шифрование данных, аутентификация пользователей и контроль доступа. Масштабируемость достигается за счет технологий облачного вычисления, таких как автоматическое масштабирование и инфраструктура как услуга (IaaS). Для обеспечения приватности применяется метод анонимизации данных, позволяющий обеспечить защиту личных данных без ущерба для использования. Эти компоненты объединены в широкомасштабную архитектуру, которая может обрабатывать большие объемы данных в режиме реального времени. ## Результаты Эксперименты проводились на тестовой среде, включающей обширные наборы данных, полученные из реальных предприятий. Архитектура была протестирована на скорости обработки данных, уровне безопасности и масштабируемости. Результаты показали, что производительность архитектуры выше, чем у традиционных решений, при этом сохраняя высокий уровень безопасности и приватности. Был доказан значительный выигрыш в скорости обработки данных благодаря использованию облачных технологий. Также была подтверждена высокая степень приватности данных, даже при их обработке на удаленных серверах. ## Значимость Предложенная стратегия может быть применена в различных отраслях, включая финансы, здравоохранение, интернет-предприятия. Она обеспечивает быстрый доступ к данным, обеспечивает их безопасность и позволяет принимать основанные на данных решения. Это решение также может быть использовано для улучшения процессов принятия решений в бизнесе, а также для обеспечения соответствия нормативным требованиям. Высокая масштабируемость и эффективность делают этот подход привлекательным для предприятий различных масштабов. ## Выводы Предложенная стратегия данных доказала свою эфф
Annotation:
The enterprises today are faced with the tough challenge of processing, storing large amounts of data in a secure, scalable manner and enabling decision makers to make quick, informed data driven decisions. This paper addresses this challenge and develops an effective enterprise data strategy in the cloud. Various components of an effective data strategy are discussed and architectures addressing security, scalability and privacy aspects are provided.
ID: 2509.13627v1 cs.CR, cs.AI, cs.DC
Авторы:

Ozer Ozturk, Busra Buyuktanir, Gozde Karatas Baydogmus, Kazim Yildiz

## Контекст В современной машинному обучению требуется большой объем данных для обеспечения высокой точности моделей. Эти данные часто собираются у клиентов, работающих в распределенных архитектурах, которые включают серверы и клиенты. Однако хранение данных на центральном сервере создает проблемы с безопасностью и конфиденциальностью. Для решения этой проблемы была предложена федеративная обучающая архитектура. В этой модели каждый клиент обучает локальную модель на своих данных, а затем периодически отправляет её серверу. На стороне сервера происходит объединение этих моделей с помощью алгоритмов федеративной агрегации, и в результате получается глобальная модель, которая в свою очередь распространяется обратно к клиентам. Хотя данные остаются на клиентских устройствах, что повышает безопасность, всё равно существуют проблемы, такие как возможность проведения инференциальных атак на модели, что может привести к утечке информации. Данная статья рассматривает применение понятия дифференциальной приватности в этой области для уменьшения риска информационных атак и описывает результаты экспериментов с использованием техники Randomized Response. ## Метод В данном исследовании предлагается использовать метод дифференциальной приватности для защиты данных в федеративном обучении. Алгоритм Randomized Response используется для реализации дифференциальной приватности. Для совместимости с федеративной структурой обучения, алгоритм дифференциальной приватности интегрируется в процесс обновления локальных моделей. Эта интеграция позволяет выполнять атаки взаимодействия между клиентами и сервером, при этом снижая риск вытекающей информации. Федеративный агрегационный алгоритм duCBA используется для объединения локальных моделей. Эксперименты проводятся с различными значениями epsilon, чтобы оценить торговую марку между защитой конфиденциальности и производительностью модели. ## Результаты В ходе экспериментов было проанализировано влияние различных значений epsilon на точность модели и баланс классов. Проведенные эксперименты показали, что при уменьшении значения epsilon, которое определяет уровень приватности, снижается точность модели, появляются неодинаковые классы в классификации. Это указывает на то, что слишком высокий уровень приватности может привести к практическим проблемам. Таким образом, требуется баланс между безопасностью и производительностью, который достигается с учетом конкретных значений epsilon. ## Значимость Результаты данного исследования могут быть применены в различных областях, где требуется обеспечение конфиденциальности данных, например, в здравоохранении, финансовы
Annotation:
Machine learning models used for distributed architectures consisting of servers and clients require large amounts of data to achieve high accuracy. Data obtained from clients are collected on a central server for model training. However, storing data on a central server raises concerns about security and privacy. To address this issue, a federated learning architecture has been proposed. In federated learning, each client trains a local model using its own data. The trained models are periodica...
ID: 2509.13987v1 cs.CR, cs.AI
Авторы:

Asim Waheed, Vasisht Duddu, Rui Zhang, Sebastian Szyller, N. Asokan

## Контекст Модели машинного обучения (ML) часто сталкиваются с различными рисками, включая угрозы безопасности, приватности и справедливости. Чтобы сдерживать эти угрозы, разработчики применяют различные меры защиты. Однако некоторые защитные механизмы могут привести к ненамеренным побочным эффектам, повышая чувствительность модели к другим несвязанным рискам. Это называется непредвиденными взаимодействиями. Несмотря на то, что понимание таких взаимодействий важно для разработки безопасных и эффективных моделей, существуют недостатки в существующих инструментах для их изучения. Требуется инструментарий, который поможет оценивать эти взаимодействия на больших масштабах и разрабатывать новые защитные механизмы, избегая негативных побочных эффектов. ## Метод AMULET — это Python-библиотека, разработанная для полного оценивания взаимодействий между мерами защиты и рисками в моделях машинного обучения. Она основывается на модульном дизайне, позволяющем легко добавлять новые модели защиты, атаки и метрики. Библиотека включает многочисленные типы рисков (безопасность, приватность, справедливость) и предоставляет широкий набор методologi и алгоритмов для их эффективного оценивания. Архитектура AMULET была спроектирована с учетом принципов расширяемости и повторного использования кода, чтобы облегчить ее применение в различных контекстах. ## Результаты AMULET была протестирована на различных моделях и атаках, позволяя проанализировать ряд непредвиденных взаимодействий. Она позволяет проводить сравнительные тесты различных методологий защиты и оценивать их эффективность в защите моделей от разных рисков. Эксперименты продемонстрировали, что AMULET обеспечивает высокую точность в оценке непредвиденных взаимодействий и позволяет легко добавлять новые атаки и защитные механизмы благодаря своей модульной структуре. ## Значимость AMULET может быть использована в различных областях, включая разработку безопасных моделей ML, оценку рисков в критически важных приложениях и соответствие нормативным требованиям. Она позволяет разработчикам и исследователям эффективно оценивать непредвиденные взаимодействия и создавать более надежные модели. Этот инструмент также может способствовать созданию новых защитных механизмов, которые не только защищают от преднамеренных угроз, но и избегают создания новых рисков. ## Выводы AMULET является первой полностью расширяемой и полнофункциональной библиотекой для оценки непредвиденных взаимодействий в моделях ML. Она обеспечивает комплексный подход для изучения рисков, позволяя разработчикам и исследо
Annotation:
ML models are susceptible to risks to security, privacy, and fairness. Several defenses are designed to protect against their intended risks, but can inadvertently affect susceptibility to other unrelated risks, known as unintended interactions. Several jurisdictions are preparing ML regulatory frameworks that require ML practitioners to assess the susceptibility of ML models to different risks. A library for valuating unintended interactions that can be used by (a) practitioners to evaluate uni...
ID: 2509.12386v1 cs.CR, cs.AI
Авторы:

Kiho Lee, Jungkon Kim, Doowon Kim, Hyoungshick Kim

-------------------------------------------- ## Контекст -------------------------------------------- Large Language Models (LLMs) для кодирования, такие как CodeGen2, стали незаменимыми инструментами для ускорения процессов разработки программного обеспечения. Однако их частотное генерирование небезопасного кода становится серьезной угрозой для безопасности. Это делает необходимым развитие эффективных методов, которые бы снизили риск и повысили безопасность генерируемого кода. Одним из таких подходов является parameter-efficient fine-tuning (PEFT), который позволяет оптимизировать модели без изменения всех параметров. Этот подход показал свою эффективность в решении подобных проблем в других областях, но его применение к LLMs для кодирования еще не тщательно изучено. Наша исследовательская цель состоит в оценке и сравнении различных PEFT-методов, а также в изучении их влияния на безопасность генерируемого кода. -------------------------------------------- ## Метод -------------------------------------------- Мы проводили систематическую оценку семи методов PEFT, включая prompt-tuning, prefix-tuning, LoRA, Adapters, BitFit, Full-Model Fine-Tuning и Zero-Shot Prompting. Эти методы были применены к модели CodeGen2 16B для генерирования кода на Python и Java. Для оценки безопасности кода мы использовали Overall-Secure-Rate (OSR), который измеряет долю безопасного кода из всего генерируемого. Для улучшения безопасности мы также оптимизировали decoding strategies, включая sampling temperature. Для оценки устойчивости моделей к атакам мы применили TrojanPuzzle, оценивая их результаты на выявлении двух потенциальных угроз — CWE-79 (инъекция XSS) и CWE-502 (исполнение вредоносного кода). -------------------------------------------- ## Результаты -------------------------------------------- Наши эксперименты показали, что prompt-tuning является наиболее эффективным методом PEFT для улучшения безопасности генерируемого кода. Он достиг OSR 80.86% на CodeGen2 16B, что обеспечило 13.5-балльное улучшение по сравнению с базовым результатом 67.28%. Далее, при оптимизации decoding strategies с помощью sampling temperature, мы получили OSR 87.65%, что привело к снижению количества небезопасных кодов до примерно 203,700 сниппетов за миллион генерируемых сниппетов. TrojanPuzzle также подтвердило, что prompt и prefix tuning увеличивают устойчивость к Trojan-вредоносным кодам, особенно в случаях вроде CWE-79 и CWE-502. Эти результаты остались стабильными при перекрёстных экспериментах на Python и Java. -------------------------------------------- ## Значимость -------------------------------------------- Наша исследовательская работа имеет значительное значение для развития безопасных кодогенерирующих моделей. Мы показали, что PEFT может быть эффективным решением для улучшения безопасности LLMs, не требуя полного переучивания. Эти методы могут применяться в различных сферах, где безопасность кода является критичной, например в разработке банковских приложений, медицинских программ и систем управления инфраструктурой. Благодаря наш
Annotation:
Code-generating Large Language Models (LLMs) significantly accelerate software development. However, their frequent generation of insecure code presents serious risks. We present a comprehensive evaluation of seven parameter-efficient fine-tuning (PEFT) techniques, demonstrating substantial gains in secure code generation without compromising functionality. Our research identifies prompt-tuning as the most effective PEFT method, achieving an 80.86% Overall-Secure-Rate on CodeGen2 16B, a 13.5-poi...
ID: 2509.12649v1 cs.CR, cs.AI
Авторы:

Magnus Wiik Eckhoff, Peter Marius Flydal, Siem Peters, Martin Eian, Jonas Halvorsen, Vasileios Mavroeidis, Gudmund Grov

## Контекст Современные Security Operations Centres (SOC) сталкиваются с вызовом обработки огромного объема безопасностных оповещений. Эти оповещения содержат критическую информацию о потенциальных угрозах, однако их значимость часто неясна. Это приводит к проблеме «шума от оповещений», что ограничивает эффективность работы операторов и приводит к задержкам в реагировании на настоящие угрозы. Без эффективной контекстуализации безопасностные операторы тратят большое количество времени на анализ бесполезных сигналов, что снижает их производительность. ## Метод Предлагаемая методология основывается на графовой модели, где каждое оповещение представляется в виде узла, а временные связи между оповещениями — в виде ребер. Для образования групп оповещений используется окно времени, позволяющее агрегировать связанные оповещения в единую структуру. Этот подход позволяет проводить анализ на более высоком абстрактном уровне, чтобы интерпретировать атаки как последовательности шагов. Для классификации и анализа сгруппированных оповещений используются Graph Matching Networks (GMNs), метод машинного обучения, который позволяет сравнивать новые оповещения с историческими данными об атаках. ## Результаты Для проверки эффективности предложенного подхода проведены эксперименты на наборе данных, содержащих реальные безопасностные оповещения. Оповещения агрегировались в группы с использованием временных окне, а затем проводился сравнительный анализ с использованием GMNs. Результаты показали, что применение графового подхода улучшает точность идентификации атак высокого уровня, снижает время, необходимое для анализа, и усиливает возможности аналитиков для быстрого реагирования на критические угрозы. ## Значимость Предлагаемый подход может быть применен в различных сферах, включая мониторинг безопасности, анализ рисков и анализ данных в SOC. Он обеспечивает более эффективный анализ оповещений, повышает производительность операторов, и позволяет более точно отделить реальные угрозы от ложных сигналов. Кроме того, использование машинного обучения в сочетании с графовым подходом дает возможность анализаторам быстрее определять и реагировать на новые типы атак, без необходимости предварительного ручного анализа. ## Выводы Результаты экспериментов показали, что графовый подход значительно повышает эффективность контекстуализации оповещений в SOC. На основе этого подхода могут быть разработаны более сложные методы анализа, которые помогут обеспечить более быстрое реагирование на новые типы атак. В будущем планируется расширить эксперименты на более крупные наборы данных и сравнить полученные результаты с дру
Annotation:
Interpreting the massive volume of security alerts is a significant challenge in Security Operations Centres (SOCs). Effective contextualisation is important, enabling quick distinction between genuine threats and benign activity to prioritise what needs further analysis.This paper proposes a graph-based approach to enhance alert contextualisation in a SOC by aggregating alerts into graph-based alert groups, where nodes represent alerts and edges denote relationships within defined time-windows....
ID: 2509.12923v1 cs.CR, cs.AI
Авторы:

Johan Wahréus, Ahmed Hussain, Panos Papadimitratos

## Контекст Large Language Models (LLMs) широко используются для задач автоматизации и генерации контента, но их безопасность часто оказывается уязвимой перед различными jailbreaking-техниками. Однако существуют мало известные способы, которые могут обходить эти механизмы безопасности. Одной из таких техник является **Content Concretization (CC)**, которая представляет собой итеративный процесс, превращающий абстрактные вредоносные запросы в конкретные, выполнимые инструкции. Эта техника имеет два этапа: начальная генерация ответов LLM с помощью моделей с менее строгими фильтрами безопасности, а затем их уточнение с использованием более мощных моделей. Наша цель — исследовать эффективность этого подхода в обходе систем безопасности и оценить его потенциальное влияние на безопасность LLM. ## Метод Методология **Content Concretization (CC)** состоит в передаче входных данных через несколько уровней LLM. На первом этапе используются модели с более снисходительными фильтрами безопасности для получения начальных ответов. На втором этапе эти ответы используются в качестве входных данных для более универсальных моделей, которые уточняют их в зависимости от исходного запроса. Эта методика позволяет использовать различные модели в зависимости от их возможностей и стоимости. Мы использовали 350 запросов, связанных с цибербезопасностью, для оценки эффективности техники CC. Для уточнения использовалась модель LLAMA 2, которая обрабатывала общие запросы, а затем выдавала более конкретные рекомендации. ## Результаты Эксперименты показали, что **Content Concretization** значительно повышает успешность jailbreak-атак. Таким образом, успешность начального запроса с менее строгими моделями была 7%, а после трех итераций уточнения с помощью более сложных моделей стала 62%. Этот результат подтверждается тестами A/B, где тестовые сети с уточненным выводом получили высокие оценки на манипулятивности и технический уровень. Мы также провели ручную оценку кода, полученного в результате тестирования, и подтвердили, что он может выполняться с минимальными изменениями. Несмотря на это, для оптимального использования требуется настройка под конкретный целевой сервис. ## Значимость Выделяются три направления применения **CC**: 1) тестирование безопасности LLM, 2) создание новых malicious code generator, 3) исследование уязвимостей в системах безопасности LLM. Одной из преимуществ данного подхода является его небольшая стоимость (7.5 центов за запрос) и разнообразие моделей, которые могут использоваться для уточнения. Изучение этой техники может помочь разработчикам LLM усовершенствовать свои системы безопасности, идентифицирова
Annotation:
Large Language Models (LLMs) are increasingly deployed for task automation and content generation, yet their safety mechanisms remain vulnerable to circumvention through different jailbreaking techniques. In this paper, we introduce \textit{Content Concretization} (CC), a novel jailbreaking technique that iteratively transforms abstract malicious requests into concrete, executable implementations. CC is a two-stage process: first, generating initial LLM responses using lower-tier, less constrain...
ID: 2509.12937v1 cs.CR, cs.AI, cs.CL
Авторы:

Phung Duc Luong, Le Tran Gia Bao, Nguyen Vu Khai Tam, Dong Huu Nguyen Khoa, Nguyen Huu Quyen, Van-Hau Pham, Phan The Duy

**Резюме** Современные методы аутоматизированного пентестинга часто сталкиваются с ограничениями в масштабируемости, точности и эффективности, особенно при использовании общего целевого языковых моделей (LLM). Для решения этой проблемы представлено решение xOffense — AI-driven, multi-agent penetration testing framework, которое использует fine-tuned mid-scale open-source LLM (Qwen3-32B) для улучшения принятия решений в процессе penetration testing. Фреймворк разделяет задачи на специализированные агенты для reconnaissance, vulnerability scanning, и exploitation, обеспечивая координацию через orchestration layer. Fine-tuning на Chain-of-Thought penetration testing data позволяет генерировать точные tool commands и выполнять многоэтапную логику. В ходе эVALуации на AutoPenBench и AI-Pentest-Benchmark xOffense показал высокую эффективность, достигнув sub-task completion rate 79.17% и превзойдя соревнования, такие как VulnBot и PentestGPT. Эти результаты указывают на перспективу domain-adapted mid-scale LLMs в создании scalable, cost-efficient, и reproducible решений для autonomous penetration testing.
Annotation:
This work introduces xOffense, an AI-driven, multi-agent penetration testing framework that shifts the process from labor-intensive, expert-driven manual efforts to fully automated, machine-executable workflows capable of scaling seamlessly with computational infrastructure. At its core, xOffense leverages a fine-tuned, mid-scale open-source LLM (Qwen3-32B) to drive reasoning and decision-making in penetration testing. The framework assigns specialized agents to reconnaissance, vulnerability sca...
ID: 2509.13021v1 cs.CR, cs.AI
Авторы:

Eyal German, Daniel Samira, Yuval Elovici, Asaf Shabtai

#### Контекст Область исследования связана с проблемами защиты приватности данных, когда синтезированные данные, особенно в сферах, требующих чувствительности (например, здравоохранении и финансах), могут подвергаться риску лимитации приватности. В частности, существует обсуждение о том, может ли синтетическая генерация данных, основанная на развитии моделей размытия, стать угрозой для защиты личной информации. Несмотря на то, что синтетические данные часто считаются безопасным способом обмена, они могут включать в себя информацию о членстве, позволяя определить, был ли определенный запись использован в обучении модели. Ранее, методы Membership Inference Attack (MIA) были применены к изображениям и тексту, но в отношении синтетических данных в формате табличного формата, где есть ограничения на набор атрибутов и низкая разнообразия записей, остаются мало исследованы. Этот новый подход к MIA, изложенный в статье, предназначен для затруднения такого типа атаки на синтетические табличные данные, а также подчеркивает важность дальнейшего изучения этих рисков. #### Метод Методика, предложенная в статье, называется MIA-EPT (Membership Inference Attack via Error Prediction for Tabular Data). Она работает на основе строительства особых ошибочных векторов, создаваемых путем маскирования и реконструирования атрибутов целевых записей. Эти ошибки представляют собой сигналы, которые позволяют определить принадлежность записи к обучающему набору. Эта методика использует только вывод синтетической модели, не требуя доступа к её внутренним компонентам. Эта методика протестирована на различных моделях размытия, показав свою универсальность. Основной идеей является то, что модель, используя ошибки в процессе реконструирования, может открывать информацию о принадлежности записи к обучающему датасету. #### Результаты В ходе экспериментов с MIA-EPT, проводившихся на нескольких моделях размытия, авторы получили следующие результаты: AUC-ROC до 0.599 и TPR@10% FPR до 22.0% в закрытых тестах. На MIDST 2025 конкурсе в треке Black-box Multi-Table, MIA-EPT заняла второе место, показав TPR@10% FPR = 20.0%. Эти результаты показывают, что даже при использовании синтетических данных, модели могут существенно подвергаться риску к утечке информации о членстве. Таким образом, риск для приватности в табличных данных остается высоким, даже с использованием развитых технологий синтеза. Это подтверждает, что риски для приватности в синтетических данных необходимо предпринять дополнительные меры. #### Значимость Результаты работы имеют большое значение для области защиты приватности
Annotation:
Synthetic data generation plays an important role in enabling data sharing, particularly in sensitive domains like healthcare and finance. Recent advances in diffusion models have made it possible to generate realistic, high-quality tabular data, but they may also memorize training records and leak sensitive information. Membership inference attacks (MIAs) exploit this vulnerability by determining whether a record was used in training. While MIAs have been studied in images and text, their use a...
ID: 2509.13046v1 cs.CR, cs.AI
Авторы:

Vitor Hugo Galhardo Moia, Igor Jochem Sanz, Gabriel Antonio Fontes Rebello, Rodrigo Duarte de Meneses, Briland Hitaj, Ulf Lindqvist

## Контекст Большое распространение генерирующихся систем на основе языковых моделей (LLM) привёл к их внедрению в различные сферы жизнедеятельности. Однако эти модели часто становятся целью нападений, например, взломов, утечек данных или дискредитации сервисов. Из-за этого становится крайне важно разработать эффективные стратегии защиты. Необходимо учитывать, что защита LLM-систем необходимо проводить в разных этапах их жизненного цикла, от разработки до эксплуатации. В данной статье предпринята подробная систематическая статистическая статья, направленная на идентификацию угроз и разработку методов их пресечения в реальном мире. ## Метод Для исследования угроз и возможных методов защиты LLM-систем была применена систематическая методология. Начальной стадией была подборка и анализ существующей литературы, чтобы выявить широту различных угроз и предложенных оптимизаций. Далее, были исследованы реальные сценарии применения LLM, чтобы выявить конкретные характеристики их использования и риски. Изучались разные уровни требований к защите, включая требования к сохранности данных и непрерывности работы системы. Также, риски классифицировали в зависимости от их возможного воздействия и уровня серьёзности. ## Результаты В результате работы был составлен подробный каталог угроз и способов их пресечения. Защитные меры были разделены по стадиям жизненного цикла LLM-систем: разработка, развёртывание и эксплуатация. На каждой стадии были выделены конкретные угрозы и предложены рекомендации по их минимизации. Также, были выделены ключевые сценарии использования LLM, каждый из которых имеет уникальные характеристики и риски. Основной результат работы – создание систематизированного подхода к идентификации угроз и их обезвреживанию в различных сферах применения LLM. ## Значимость Результаты работы могут быть применены в различных сферах, включая бизнес-приложения, государственные системы и индивидуальные устройства. Это может способствовать безопасному внедрению LLM-систем в различные проекты и организации, уменьшив риски связанные с утечками данных и несанкционированным доступом. Благодаря данному исследованию, авторы нашлись в позиции облегчить решение ключевых проблем безопасности и повысить ценность LLM-систем в различных областях применения. ## Выводы Работа идентифицировала основные угрозы для LLM-систем и предложила эффективные защитные меры. Она также подчеркнула необходимость продолжительных исследований в сфере безопасности LLM-систем, включая разработку
Annotation:
The success and wide adoption of generative AI (GenAI), particularly large language models (LLMs), has attracted the attention of cybercriminals seeking to abuse models, steal sensitive data, or disrupt services. Moreover, providing security to LLM-based systems is a great challenge, as both traditional threats to software applications and threats targeting LLMs and their integration must be mitigated. In this survey, we shed light on security and privacy concerns of such LLM-based systems by pe...
ID: 2509.10682v1 cs.CR, cs.AI, cs.CL, cs.ET, cs.LG
Авторы:

Fardin Jalil Piran, Zhiling Chen, Yang Zhang, Qianyu Zhou, Jiong Tang, Farhad Imani

## Контекст Decentralized federated learning (DFL) является важной архитектурой для обучения моделей на распределенных устройствах без центрального сервера. Он обеспечивает увеличение пропускной способности, сокращение задержек и повышение безопасности данных. Однако DFL не может полностью избежать рисков для конфиденциальности. Модели уязвимы к атакам на основе подсчета членства и интерпретации, которые могут извлечь конфиденциальные данные из обновленных моделей. Эти риски усиливаются с увеличением количества обменов данных. Для предотвращения этих проблем необходим принципиальный подход к обеспечению конфиденциальности. Дифференциальная частичность (DP) предлагает эффективные решения, внедряя структурированный шум для защиты конфиденциальных данных. Однако существуют проблемы с транспарентностью, которые могут привести к снижению точности и увеличению накладных расходов. Наша работа направлена на решение этих проблем, обеспечивая лучшую безопасность и эффективность. ## Метод Мы предлагаем PrivateDFL, фреймворк, который комбинирует гиперинформационные вычисления (HD), дифференциальную частичность и транспарентные механизмы объяснения. Чтобы уменьшить риски, PrivateDFL использует адаптивную технику, которая учитывает шум, внедренный ранее клиентами во время обучения. Это позволяет каждому клиенту добавлять только необходимый шум, а не всего, что может потребоваться для гарантии безопасности. Также мы реализуем защиту от атак через гиперинформационные представления, которые создают компактные и устойчивые модели. Метод оценивается с помощью MNIST, ISOLET и UCI-HAR для представления изображений, звуковых сигналов и табличных данных. Мы используем бенчмаркинг с центральным обучением с помощью Differentially Private Stochastic Gradient Descent (DP-SGD) и Renyi Differential Privacy (RDP). ## Результаты Показатели PrivateDFL показали значительные улучшения по сравнению с традиционными подходами. В частности, на MNIST PrivateDFL достиг 24.42% выше точности, чем Vision Transformer с центральным обучением DP-SGD, применяя при этом примерно 10 раз меньше времени для обучения, 76 раз меньше задержки и 11 раз меньшую энергозатрату. На ISOLET PrivateDFL превысил точность Transformer на 80%, применяя при этом примерно 10 раз меньше времени для обучения, 40 раз меньшую задержку и 36 раз меньшую энергозатрату. Эти результаты доказывают высокую эффективность PrivateDFL в ограниченных ресурсных условиях, таких как IoT-устройства, при сохранении формальной конфиденциальности. ## Значимость PrivateDFL может применяться в различных областях, таких как здравоохранение, финансы и транспорт, где защита конфиденциаль
Annotation:
Decentralized federated learning faces privacy risks because model updates can leak data through inference attacks and membership inference, a concern that grows over many client exchanges. Differential privacy offers principled protection by injecting calibrated noise so confidential information remains secure on resource-limited IoT devices. Yet without transparency, black-box training cannot track noise already injected by previous clients and rounds, which forces worst-case additions and har...
ID: 2509.10691v1 cs.CR, cs.AI
Показано 321 - 330 из 470 записей