推荐 9.5
Conf: 50%
联邦学习易受到投毒攻击,恶意客户端通过发送恶意模型更新来破坏全局模型。现有防御主要关注在攻击发生时通过鲁棒聚合或客户端检测来阻止少数恶意客户端,但如何在检测到恶意客户端后高效恢复全局模型仍是一个开放挑战。简单的从头训练方法计算和通信开销巨大,不适合资源受限的客户端(如智能手机和物联网设备)。本文提出 FedRecover,一种利用历史信息从投毒攻击中恢复准确全局模型的方法,且客户端的计算和通信成本极低。核心思想是服务器在恢复过程中利用存储的历史信息(包括每轮的全局模型和客户端模型更新)来估计客户端更新,而非要求客户端实际计算和通信。此外,通过预热、周期性修正、异常修复和最终微调等策略进一步优化,使恢复的模型更准确。理论分析表明,在某些假设下 FedRecover 恢复的全局模型与从头训练恢复的模型接近或相同。在四个数据集、三种联邦学习方法以及无目标和有目标投毒攻击(包括后门攻击)上的实验验证了其准确性和效率。适合联邦学习安全研究者、系统设计者以及对投毒攻击防御恢复感兴趣的读者。
💡 推荐理由: 联邦学习投毒攻击后的模型恢复长期未被有效解决,FedRecover 提供了一种轻量级、可落地的恢复方案,显著降低计算和通信开销,对资源受限场景尤为重要。
🎯 建议动作: 研究跟进
排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)