論文の概要: Robust Over-the-Air Computation with Type-Based Multiple Access
- arxiv url: http://arxiv.org/abs/2502.19014v1
- Date: Wed, 26 Feb 2025 10:22:00 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-27 15:24:46.472473
- Title: Robust Over-the-Air Computation with Type-Based Multiple Access
- Title(参考訳): 型ベース多重アクセスによる空気のロバストオーバーザエア計算
- Authors: Marc Martinez-Gost, Ana Pérez-Neira, Miguel Ángel Lagunas,
- Abstract要約: 本稿では,Byzantine攻撃の存在下での空力計算(AirComp)の頑健な手法としてTBMAについて検討する。
広範囲なシミュレーションにより,頑健なTBMAはDAを著しく上回り,対向条件下においても高い精度を維持していることが示された。
これらの結果は、TBMAをAirCompのスケーラブルで堅牢なソリューションとして確立し、次世代ネットワークにおけるセキュアで効率的なアグリゲーションの道を開いた。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper utilizes the properties of type-based multiple access (TBMA) to investigate its effectiveness as a robust approach for over-the-air computation (AirComp) in the presence of Byzantine attacks, this is, adversarial strategies where malicious nodes intentionally distort their transmissions to corrupt the aggregated result. Unlike classical direct aggregation (DA) AirComp, which aggregates data in the amplitude of the signals and are highly vulnerable to attacks, TBMA distributes data over multiple radio resources, enabling the receiver to construct a histogram representation of the transmitted data. This structure allows the integration of classical robust estimators and supports the computation of diverse functions beyond the arithmetic mean, which is not feasible with DA. Through extensive simulations, we demonstrate that robust TBMA significantly outperforms DA, maintaining high accuracy even under adversarial conditions, and showcases its applicability in federated learning (FEEL) scenarios. Additionally, TBMA reduces channel state information (CSI) requirements, lowers energy consumption, and enhances resiliency by leveraging the diversity of the transmitted data. These results establish TBMA as a scalable and robust solution for AirComp, paving the way for secure and efficient aggregation in next-generation networks.
- Abstract(参考訳): 本稿では,Byzantine攻撃が存在する場合の空力計算(AirComp)に対する頑健なアプローチとして,TBMAの特性を活用し,悪意のあるノードが意図的に送信を歪ませて集約結果を破損させる敵戦略を提案する。
信号の振幅でデータを集約し、攻撃に対して非常に脆弱な古典的直接集約(DA)AirCompとは異なり、TBMAは複数の無線リソースにデータを分散し、受信機は送信されたデータのヒストグラム表現を構築することができる。
この構造は古典的ロバストな推定器の統合を可能にし、DAでは実現不可能な算術平均を超える多様な関数の計算をサポートする。
大規模なシミュレーションにより,頑健なTBMAはDAを著しく上回り,敵の条件下においても高い精度を維持し,フェデレートラーニング(FEEL)のシナリオに適用可能であることを示した。
さらに、TBMAはチャネル状態情報(CSI)の要求を減らし、エネルギー消費を減らし、送信されたデータの多様性を活用することで回復力を高める。
これらの結果は、TBMAをAirCompのスケーラブルで堅牢なソリューションとして確立し、次世代ネットワークにおけるセキュアで効率的なアグリゲーションの道を開いた。
関連論文リスト
- Stratify: Rethinking Federated Learning for Non-IID Data through Balanced Sampling [9.774529150331297]
Stratifyは、トレーニング全体を通してクラスとフィーチャーの配布を体系的に管理するために設計された、新しいFLフレームワークである。
従来の階層化サンプリングに着想を得て,SLS(Stratified Label Schedule)を用いてラベル間のバランスの取れた露出を確保する。
プライバシーを守るため,同型暗号化を利用したセキュアクライアント選択プロトコルを実装した。
論文 参考訳(メタデータ) (2025-04-18T04:44:41Z) - Improving $(α, f)$-Byzantine Resilience in Federated Learning via layerwise aggregation and cosine distance [7.8973037023478785]
フェデレートラーニング(FL)は、分散機械学習におけるデータプライバシの課題に対する潜在的な解決策である。
FLシステムは、悪意のあるノードが破損したモデル更新に寄与するビザンティン攻撃に弱いままである。
本稿では,高次元設定における規則の堅牢性向上を目的とした新しいアグリゲーション手法であるLayerwise Cosine Aggregationを紹介する。
論文 参考訳(メタデータ) (2025-03-27T08:07:39Z) - Byzantine-Resilient Over-the-Air Federated Learning under Zero-Trust Architecture [68.83934802584899]
我々は,セキュアな適応クラスタリング(FedSAC)を用いたフェデレーション学習(Federated Learning)と呼ばれる,無線通信のための新しいビザンチン・ロバストFLパラダイムを提案する。
FedSACは、デバイスの一部をゼロ信頼アーキテクチャ(ZTA)ベースのビザンティン識別と適応デバイスクラスタリングによる攻撃から保護することを目的としている。
実験精度と収束率の両面から,提案手法よりもFedSACの方が優れていることを示す。
論文 参考訳(メタデータ) (2025-03-24T01:56:30Z) - Federated Koopman-Reservoir Learning for Large-Scale Multivariate Time-Series Anomaly Detection [12.44225906937484]
FedKOは、教師なしのFederated Learningフレームワークである。
エッジデバイスにデプロイされ、ローカルMVTSストリームの異常を効率的に検出する。
最大8倍の通信サイズと2倍のメモリ使用量を削減し、大規模システムに非常に適している。
論文 参考訳(メタデータ) (2025-03-14T10:06:52Z) - Theoretical Insights in Model Inversion Robustness and Conditional Entropy Maximization for Collaborative Inference Systems [89.35169042718739]
協調推論により、クラウドサーバに機密データを公開することなく、エンドユーザは強力なディープラーニングモデルを活用することができる。
近年の研究では、これらの中間機能は、情報が漏洩し、生データをモデル反転攻撃(MIA)によって再構築できるため、プライバシーを十分に保持できないことが判明している。
この研究はまず、与えられた中間特徴の入力の条件エントロピーが、任意のMIAの下での再構成平均二乗誤差(MSE)の保証された下界を与えることを理論的に証明する。
そして、ガウス混合推定に基づいて、この条件付きエントロピーを有界化するための微分可能かつ可解な尺度を導出し、逆ロバスト性を高める条件付きエントロピーアルゴリズムを提案する。
論文 参考訳(メタデータ) (2025-03-01T07:15:21Z) - Generative Adversarial Networks for High-Dimensional Item Factor Analysis: A Deep Adversarial Learning Algorithm [9.132370119093597]
本研究では、アイテムファクター解析のためのVAEの改善として、Adversarial Variational Bayes (AVB)アルゴリズムを提案する。
AVBは補助判別器ネットワークを組み込んで、推定プロセスを2人対戦ゲームとして再構成する。
さらに強化されたアルゴリズムとして、IwaVB(Importance-weighted Adversarial Variational Bayes)を提案し、IwaE(Importance-weighted Autoencoders)と比較した。
論文 参考訳(メタデータ) (2025-02-15T03:03:09Z) - UAV Virtual Antenna Array Deployment for Uplink Interference Mitigation in Data Collection Networks [71.23793087286703]
無人航空機(UAV)は、航空無線ネットワークと通信を確立するためのプラットフォームとして注目されている。
本稿では,複数UAVネットワークシステムにおける協調ビームフォーミング(CB)法に基づく新しいアップリンク干渉緩和手法を提案する。
論文 参考訳(メタデータ) (2024-12-09T12:56:50Z) - Transferable Adversarial Attacks on SAM and Its Downstream Models [87.23908485521439]
本稿では,セグメント・アプライス・モデル(SAM)から微調整した様々な下流モデルに対する敵攻撃の可能性について検討する。
未知のデータセットを微調整したモデルに対する敵攻撃の有効性を高めるために,ユニバーサルメタ初期化(UMI)アルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-10-26T15:04:04Z) - Struggle with Adversarial Defense? Try Diffusion [8.274506117450628]
アドリア攻撃は微妙な摂動を導入して誤分類を引き起こす。
拡散に基づく敵の訓練は、しばしば収束の課題と高い計算費用に遭遇する。
本稿では,これらの問題を克服するために,真性最大化拡散(TMDC)を提案する。
論文 参考訳(メタデータ) (2024-04-12T06:52:40Z) - Rethinking Clustered Federated Learning in NOMA Enhanced Wireless
Networks [60.09912912343705]
本研究では,新しいクラスタ化フェデレーション学習(CFL)アプローチと,非独立かつ同一に分散した(非IID)データセットを統合することのメリットについて検討する。
データ分布における非IIDの度合いを測定する一般化ギャップの詳細な理論的解析について述べる。
非IID条件によって引き起こされる課題に対処する解決策は、特性の分析によって提案される。
論文 参考訳(メタデータ) (2024-03-05T17:49:09Z) - Model Stealing Attack against Graph Classification with Authenticity, Uncertainty and Diversity [80.16488817177182]
GNNは、クエリ許可を通じてターゲットモデルを複製するための悪行であるモデル盗難攻撃に対して脆弱である。
異なるシナリオに対応するために,3つのモデルステルス攻撃を導入する。
論文 参考訳(メタデータ) (2023-12-18T05:42:31Z) - Cross-Layered Distributed Data-driven Framework For Enhanced Smart Grid
Cyber-Physical Security [3.8237485961848128]
Adaptive Statisticsを使用したクロスレイヤアンサンブルCorrDetが紹介される。
故障したSG測定データの検出と、ネットワーク間時間と送信遅延の一貫性の欠如を統合する。
その結果,CECD-ASは複数のFalse Data Injection, Denial of Service (DoS) および Man In The Middle (MITM) 攻撃を高いF1スコアで検出できることがわかった。
論文 参考訳(メタデータ) (2021-11-10T00:00:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。