说明:收录25万 73个行业的国家标准 支持批量下载
文库搜索
切换导航
文件分类
频道
联系我们
问题反馈
文件分类
联系我们
问题反馈
批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 20221090210 3.1 (22)申请日 2022.07.29 (71)申请人 之江实验室 地址 311121 浙江省杭州市余杭区中泰街 道科创大道之江实验室南湖总部 申请人 西安电子科技大 学 (72)发明人 高海昌 韦依儿 舒超 邹翔 程乐超 (74)专利代理 机构 西安弘理专利事务所 61214 专利代理师 王敏强 (51)Int.Cl. G06N 3/04(2006.01) G06N 3/08(2006.01) G06N 5/04(2006.01) G06K 9/62(2022.01)G06F 21/62(2013.01) (54)发明名称 基于图神经网络模型的成员推理攻击方法 (57)摘要 本发明公开的基于图神经网络模型的成员 推理攻击方法, 采用图神经网络模 型作为攻击模 型, 建立影子 数据集Dshadow; 生成攻击模型节点数 据集D*; 根据D*和其邻接关系A构建攻击模型图 数据集Dattack; 训练和部署成员推理攻击模型 Mattack; 考虑了目标模型置信分布的同时还结合 了图数据集的分布信息, 攻击成功率极高。 同时, 本发明的成员推理攻击方法使用场景可扩展至 图神经网络之外的其 他模型上, 具有显著优势。 权利要求书2页 说明书6页 附图2页 CN 115238869 A 2022.10.25 CN 115238869 A 1.基于图神经网络模型的成员推理攻击方法, 其特 征在于, 具体按照以下步骤实施: 步骤1、 建立影子数据集Dshadow; 步骤2、 生成攻击模型节点数据集D*; 步骤3、 根据D*和其邻接关系A构建攻击模型图数据集Dattack; 步骤4、 训练和部署成员推理攻击模型Mattack。 2.根据权利要求1所述的基于图神经网络模型的成员推理攻击方法, 其特征在于, 所述 步骤1具体按照以下步骤实施: 在给定目标模 型Mtarget、 目标训练数据集Dtarget和黑盒对抗知 识的情况下合成影子数据集Dshadow; 影子数据集Dshadow由n个训练数据(x ′1, y′1), (x′2, y ′2), ..., (x ′n, y′n)组成, 其中每个(x ′, y′)都包含与目标训练数据集Dtarget相当的m个特征, 并且每个(x ′, y′)都是预测类标签, 建立的影子数据集Dshadow与目标训练数据集Dtarget的特 征是一致的。 3.根据权利要求2所述的基于图神经网络模型的成员推理攻击方法, 其特征在于, 所述 步骤2包括如下 具体步骤: 2.1、 初始化q个影子模型 其中1 ≤i≤q, 1≤q≤n; 使用影子数据集Dshadow生成影子模型Mshadow; 2.2、 将影子数据集Dshadow划分为D′train和D′test, D′train然后被划 分为q个分区(1≤q≤ n), 每个影子模型划分一个分区, 每一个分区都用于训练生成一个单一影子模型 2.3、 将D ′test依次输入到Mshadow进行评估, 相应的输出 “不处于训练集中 ”将标记为 “out”; 从用于到Mshadow的分区D ′train中采集大小为|D ′train|的样本, 并对单一影子模型 进行验证, 相应的输出 “处于训练集中 ”标记为“in”, |D′train|表示D′train中数据节 点的个数; 结合 “out”、“in”输出标签对, 得到攻击模型节点数据集D*。 4.根据权利要求3所述的基于图神经网络模型的成员推理攻击方法, 其特征在于, 步骤 2.1包括如下具体步骤: 定义影子模型Mshadow: (Rm, Zk)→(Rk, Z2)以特征向量已知的类对(x ′, y′)作为输入, 其中, m是m个x, Zk是k个类别, Rk是输出k个概率向量, Z2是输出两个类, 输出由 两条信息组成的攻击训练数据: 概率向量p=(p1, p2, ..., pk)(k个类)和一个二元类标签, 指 示“in”或“out”, Mshadow即为Mtarget的影子模型, 因此 得到影子模型Mshadow。 5.根据权利要求4所述的基于图神经网络模型的成员推理攻击方法, 其特征在于, 步骤 2.3包括如下具体步骤: 攻击模型节点数据集D*包含了影子模型Mshadow: (Rm, Zk)→(Rk, Z2)的 输出, D*由n个数据节点(x* 1, y* 1), (x* 2, y* 2), ..., (x* n, y* n)组成, 且每个(x*, y*)数据节点都 是Mshadow对某个输入(x ′, y′)∈(Rm, Zk)的输出, 输出 “in”或“out”的二元分类。 6.根据权利要求5所述的基于图神经网络模型的成员推理攻击方法, 其特征在于, 所述 步骤3具体操作为: 3.1、 构建图训练集邻接关系Atrain和图测试集邻接关系Atest; 3.2、 将D*与Atrain组成构建攻击模型所需的图训练集 将D*与Atest组成构建攻击 模型所需的图测试集 3.3、 将 和 组成攻击模型图数据集Dattack。 7.根据权利要求6所述的基于图神经网络模型的成员推理攻击方法, 其特征在于, 步骤权 利 要 求 书 1/2 页 2 CN 115238869 A 23.1包括如下 具体步骤: 3.1.1、 将D*中标签为“in”的数据节点进行连接, 将D*中标签为“out”的数据节点进行连 接, 得到的所有连接关系构成图训练集邻接关系Atrain; 3.1.2、 将D*中的数据节点存储为向量, 记为Xtrain, 首先计算Xtrain的L∞范数作为阈值 threshold: 其中, 1≤j≤n; 依 次选取D*中的两个数据节点进行如下比较: 当两个节点的L∞范数同时大于或小于阈值时, 将这两个节点进行连接, 否则, 不连接; 遍历比较完D*中所有数据节点后得到的所有连接关 系构成图测试集邻接关系Atest。 8.根据权利要求7所述的基于图神经网络模型的成员推理攻击方法, 其特征在于, 所述 步骤4具体操作为: 利用攻击模型图数据集Dattack训练生成最终攻击模型Mattack: Rm→(in, out), 该模型 是以x数据的概 率向量输出为输入, 输出 “in”或“out”的二元分类。权 利 要 求 书 2/2 页 3 CN 115238869 A 3
专利 基于图神经网络模型的成员推理攻击方法
文档预览
中文文档
11 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
赞助2元下载(无需注册)
温馨提示:本文档共11页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2元下载
本文档由 SC 于
2024-02-18 22:34:46
上传分享
举报
下载
原文档
(672.7 KB)
分享
友情链接
T-CIE 073—2020 工业级高可靠集成电路评价 第8部分: MCU芯片.pdf
DB44-T 1212-2013 用能单位能源计量管理体系通用要求 广东省.pdf
T-RZCX 006—2022 日照绿茶加工技术规程.pdf
NB-T 10691-2021 数据中心机房用不间断电源系统.pdf
GB-T 42573-2023 信息安全技术 网络身份服务安全技术要求.pdf
T-ZGZS 0107—2023 再生资源经营性电子数据存证技术规范.pdf
T-CNFPIA 3002—2018 无醛人造板及其制品.pdf
民航 MH-T 7018-2022 基于集中判图模式的航空货物运输安全检查流程和信息应用规范.pdf
YD-T 4245-2023 电信网和互联网数据脱敏技术要求与测试方法.pdf
GB-T 17808-2021 道路施工与养护机械设备 沥青混合料搅拌设备.pdf
SN-T 3953-2014 国境口岸轮状病毒(A组)、诺如病毒、星状病毒的多重RT-PCR检测方法.pdf
GB-T 6680-2003 液体化工产品采样通则.pdf
GB 24284-2009 大型焰火燃放安全技术规程.pdf
T-NIFA 23—2023 公共数据在企业征信领域应用的指南.pdf
电信和互联网用户个人信息保护规定.pdf
GB-T 25742.2-2013 机器状态监测与诊断 数据处理、通信与表示 第2部分:数据处理.pdf
GB-T 18386.2-2022 电动汽车能量消耗量和续驶里程试验方法 第2部分:重型商用车辆.pdf
NIST 特别出版物 800 安全软件开发框架 (SSDF) 1.1 版:降低软件漏洞风险的建议o.pdf
GB-T 24498-2009 建筑门窗、幕墙用密封胶条.pdf
GB-T 6653-2017 焊接气瓶用钢板和钢带.pdf
交流群
-->
1
/
11
评价文档
赞助2元 点击下载(672.7 KB)
回到顶部
×
微信扫码支付
2
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。