論文の概要: On the Initial Behavior Monitoring Issues in Federated Learning
- arxiv url: http://arxiv.org/abs/2109.05385v1
- Date: Sat, 11 Sep 2021 22:37:55 GMT
- ステータス: 処理完了
- システム内更新日: 2021-09-14 15:58:18.069946
- Title: On the Initial Behavior Monitoring Issues in Federated Learning
- Title(参考訳): 連合学習における初期行動モニタリング問題について
- Authors: Ranwa Al Mallah, Godwin Badu-Marfo, Bilal Farooq
- Abstract要約: フェデレートラーニング(FL)では、労働者のグループが1つのノード、チーフの調整の下でグローバルモデルを構築する。
いくつかの防御は、悪意のある労働者の検出と行動パターン分析に基づいている。
学習の初期段階における学習過程の内部情報について検討し、モニタリングプロセスを提案し、必要なモニタリング期間を評価する。
- 参考スコア(独自算出の注目度): 7.979659145328856
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In Federated Learning (FL), a group of workers participate to build a global
model under the coordination of one node, the chief. Regarding the
cybersecurity of FL, some attacks aim at injecting the fabricated local model
updates into the system. Some defenses are based on malicious worker detection
and behavioral pattern analysis. In this context, without timely and dynamic
monitoring methods, the chief cannot detect and remove the malicious or
unreliable workers from the system. Our work emphasize the urgency to prepare
the federated learning process for monitoring and eventually behavioral pattern
analysis. We study the information inside the learning process in the early
stages of training, propose a monitoring process and evaluate the monitoring
period required. The aim is to analyse at what time is it appropriate to start
the detection algorithm in order to remove the malicious or unreliable workers
from the system and optimise the defense mechanism deployment. We tested our
strategy on a behavioral pattern analysis defense applied to the FL process of
different benchmark systems for text and image classification. Our results show
that the monitoring process lowers false positives and false negatives and
consequently increases system efficiency by enabling the distributed learning
system to achieve better performance in the early stage of training.
- Abstract(参考訳): フェデレーション学習(fl)では、労働者のグループは、チーフである1つのノードの調整の下でグローバルモデルを構築するために参加します。
FLのサイバーセキュリティに関して、一部の攻撃は、製造されたローカルモデルの更新をシステムに注入することを目的としている。
いくつかの防御は、悪意のあるワーカー検出と行動パターン分析に基づいている。
この文脈では、タイムリーでダイナミックな監視方法がないと、チーフはシステムから悪意のある、または信頼性の低いワーカーを検出し、削除できない。
我々の研究は、モニタリングと最終的には行動パターン分析のための連合学習プロセスの準備に緊急性を強調している。
学習の初期段階における学習プロセス内の情報を調査し,モニタリングプロセスを提案し,必要なモニタリング期間を評価する。
システムから悪意ある作業者や信頼性の低い作業者を取り除き,防御機構の配置を最適化するために,検出アルゴリズムの起動時期を解析することが目的である。
我々は,テキストと画像の分類のための異なるベンチマークシステムのflプロセスに適用した行動パターン解析の防御について本戦略を検証した。
以上の結果から,偽陽性と偽陰性を低減し,トレーニング初期における分散学習システムの性能向上を可能にすることにより,システム効率が向上することが示唆された。
関連論文リスト
- Attention Tracker: Detecting Prompt Injection Attacks in LLMs [62.247841717696765]
大型言語モデル (LLM) は様々なドメインに革命をもたらしたが、インジェクション攻撃に弱いままである。
そこで本研究では,特定の注意点が本来の指示から注入指示へと焦点を移す,注意散逸効果の概念を紹介した。
本研究では,アテンション・トラッカーを提案する。アテンション・トラッカーは,インジェクション・アタックを検出するために,インストラクション上の注意パターンを追跡する訓練不要な検出手法である。
論文 参考訳(メタデータ) (2024-11-01T04:05:59Z) - Designing monitoring strategies for deployed machine learning
algorithms: navigating performativity through a causal lens [6.329470650220206]
この研究の目的は、監視戦略を設計する際の比較的過小評価されている複雑さを強調することである。
MLに基づく未計画の読み出し予測のためのリスク予測アルゴリズムについて検討する。
このケーススタディの結果は、すべての監視システムが平等に作成されるわけではないという、一見単純な(そして明らかな)事実を強調します。
論文 参考訳(メタデータ) (2023-11-20T00:15:16Z) - Model-Based Runtime Monitoring with Interactive Imitation Learning [30.70994322652745]
本研究は,タスク実行中のエラーを監視し,検出する能力を備えたロボットの実現を目的とする。
本稿では,デプロイメントデータからシステム異常を検出し,障害を予測するためのモデルベースランタイム監視アルゴリズムを提案する。
本手法は, シミュレーションおよび物理ハードウェアにおいて, 23%, 40%高い成功率で, システムレベルおよび単体テストの基準線を上回り, 性能を向上する。
論文 参考訳(メタデータ) (2023-10-26T16:45:44Z) - Towards Sequence-Level Training for Visual Tracking [60.95799261482857]
本研究は、強化学習に基づく視覚追跡のためのシーケンスレベルのトレーニング戦略を導入する。
4つの代表的な追跡モデル、SiamRPN++、SiamAttn、TransT、TrDiMPは、提案手法をトレーニングに取り入れることで一貫して改善されている。
論文 参考訳(メタデータ) (2022-08-11T13:15:36Z) - Recursive Least-Squares Estimator-Aided Online Learning for Visual
Tracking [58.14267480293575]
オフライン学習を必要とせず、簡単な効果的なオンライン学習手法を提案する。
これは、モデルが以前見たオブジェクトに関する知識を記憶するための、内蔵されたメモリ保持メカニズムを可能にする。
我々は、RT-MDNetにおける多層パーセプトロンと、DiMPにおける畳み込みニューラルネットワークの追跡のためのオンライン学習ファミリーにおける2つのネットワークに基づくアプローチを評価する。
論文 参考訳(メタデータ) (2021-12-28T06:51:18Z) - Learning to Detect: A Data-driven Approach for Network Intrusion
Detection [17.288512506016612]
ネットワークトラフィックデータセットであるNSL-KDDについて、パターンを可視化し、異なる学習モデルを用いてサイバー攻撃を検出することで包括的な研究を行う。
侵入検知に単一学習モデルアプローチを用いた従来の浅層学習モデルや深層学習モデルとは異なり、階層戦略を採用する。
バイナリ侵入検出タスクにおける教師なし表現学習モデルの利点を実証する。
論文 参考訳(メタデータ) (2021-08-18T21:19:26Z) - Anomaly Detection in Cybersecurity: Unsupervised, Graph-Based and
Supervised Learning Methods in Adversarial Environments [63.942632088208505]
現在の運用環境に固有ののは、敵対的機械学習の実践である。
本研究では,教師なし学習とグラフに基づく異常検出の可能性を検討する。
我々は,教師付きモデルの訓練時に,現実的な対人訓練機構を組み込んで,対人環境における強力な分類性能を実現する。
論文 参考訳(メタデータ) (2021-05-14T10:05:10Z) - Untargeted Poisoning Attack Detection in Federated Learning via Behavior
Attestation [7.979659145328856]
Federated Learning(FL)は、機械学習(ML)におけるパラダイムであり、データプライバシ、セキュリティ、アクセス権、異種情報問題へのアクセスを扱う。
その利点にもかかわらず、flベースのml技術によるサイバー攻撃は利益を損なう可能性がある。
悪意のあるワーカを検出するために,状態永続化を通じて個々のノードのトレーニングを監視する防御機構であるattestedflを提案する。
論文 参考訳(メタデータ) (2021-01-24T20:52:55Z) - Human-in-the-Loop Imitation Learning using Remote Teleoperation [72.2847988686463]
6-DoF操作設定に合わせたデータ収集システムを構築します。
システムによって収集された新しいデータに基づいて,ポリシーを反復的にトレーニングするアルゴリズムを開発した。
介入型システムで収集したデータに基づいて訓練されたエージェントと、非介入型デモ参加者が収集した同等数のサンプルで訓練されたアルゴリズムを上回るエージェントを実証する。
論文 参考訳(メタデータ) (2020-12-12T05:30:35Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。