#recovery

共收录 2 条相关安全情报。

← 返回所有主题
👥 作者: Xiaoyu Cao, Jinyuan Jia 0001, Zaixi Zhang, Neil Zhenqiang Gong

联邦学习易受到投毒攻击,恶意客户端通过发送恶意模型更新来破坏全局模型。现有防御主要关注在攻击发生时通过鲁棒聚合或客户端检测来阻止少数恶意客户端,但如何在检测到恶意客户端后高效恢复全局模型仍是一个开放挑战。简单的从头训练方法计算和通信开销巨大,不适合资源受限的客户端(如智能手机和物联网设备)。本文提出 FedRecover,一种利用历史信息从投毒攻击中恢复准确全局模型的方法,且客户端的计算和通信成本极低。核心思想是服务器在恢复过程中利用存储的历史信息(包括每轮的全局模型和客户端模型更新)来估计客户端更新,而非要求客户端实际计算和通信。此外,通过预热、周期性修正、异常修复和最终微调等策略进一步优化,使恢复的模型更准确。理论分析表明,在某些假设下 FedRecover 恢复的全局模型与从头训练恢复的模型接近或相同。在四个数据集、三种联邦学习方法以及无目标和有目标投毒攻击(包括后门攻击)上的实验验证了其准确性和效率。适合联邦学习安全研究者、系统设计者以及对投毒攻击防御恢复感兴趣的读者。

💡 推荐理由: 联邦学习投毒攻击后的模型恢复长期未被有效解决,FedRecover 提供了一种轻量级、可落地的恢复方案,显著降低计算和通信开销,对资源受限场景尤为重要。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Chun Yin Chiu

该论文针对关键制造基础设施中勒索软件恢复的挑战,指出传统“备份-恢复”思维无法解决制造系统特有的耦合问题。作者通过PRISMA系统的多源文献综述,包括学术文献、标准指南、威胁框架、公开事件材料及原始证据,识别出九种经证据支持的恢复失败模式:依赖关系盲目性、不信任的恢复点与备份过度信任、身份信任崩溃、缺乏恢复证明、不安全OT重连、分段假设失败、能力不匹配、未管理的降级运行以及供应商依赖失败。在此基础上,论文提出了“最小可行工厂恢复”(MVF Recovery)概念,定义为在当前依赖、证据、身份、数据、网络、OT和供应商约束下,能够恢复的最小安全、可信且运营有意义的生产能力。MVF Recovery是一个分析性目标,而非完整的恢复实现或安全认证声明。论文还推导了恢复生命周期和基准测试方向作为次级输出。核心贡献是为关键制造基础设施中以能力为中心的勒索软件恢复提供了基于证据的基础框架。该研究适合制造安全工程师、ICS安全研究人员、业务连续性规划者及勒索软件响应团队阅读。

💡 推荐理由: 首次系统化梳理制造系统勒索软件恢复中的特定失败模式,并定义最小可行恢复目标,填补了OT环境中恢复策略的空白,对提升工业安全韧性有直接指导价值。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)