論文の概要: TinyGuard:A lightweight Byzantine Defense for Resource-Constrained Federated Learning via Statistical Update Fingerprints
- arxiv url: http://arxiv.org/abs/2602.02615v1
- Date: Mon, 02 Feb 2026 11:41:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-04 18:37:14.981842
- Title: TinyGuard:A lightweight Byzantine Defense for Resource-Constrained Federated Learning via Statistical Update Fingerprints
- Title(参考訳): TinyGuard: 統計的更新指紋によるリソース制約付きフェデレーション学習のための軽量なビザンチン防衛
- Authors: Ali Mahdavi, Santa Aghapour, Azadeh Zamanifar, Amirfarhad Farhadi,
- Abstract要約: TinyGuardは、統計更新fインガープリントを通じて標準のFedAvgアルゴリズムを増強する、ビザンティンの軽量防衛システムである。
MNIST, Fashion-MNIST, ViT-Lite, ViT-Small を LoRA アダプタで実験したところ, TinyGuard は良質な設定で FedAvg コンバージェンスを提供することがわかった。
- 参考スコア(独自算出の注目度): 0.9682974755193041
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Existing Byzantine robust aggregation mechanisms typically rely on fulldimensional gradi ent comparisons or pairwise distance computations, resulting in computational overhead that limits applicability in large scale and resource constrained federated systems. This paper proposes TinyGuard, a lightweight Byzantine defense that augments the standard FedAvg algorithm via statistical update f ingerprinting. Instead of operating directly on high-dimensional gradients, TinyGuard extracts compact statistical fingerprints cap turing key behavioral properties of client updates, including norm statistics, layer-wise ratios, sparsity measures, and low-order mo ments. Byzantine clients are identified by measuring robust sta tistical deviations in this low-dimensional fingerprint space with nd complexity, without modifying the underlying optimization procedure. Extensive experiments on MNIST, Fashion-MNIST, ViT-Lite, and ViT-Small with LoRA adapters demonstrate that TinyGuard pre serves FedAvg convergence in benign settings and achieves up to 95 percent accuracy under multiple Byzantine attack scenarios, including sign-flipping, scaling, noise injection, and label poisoning. Against adaptive white-box adversaries, Pareto frontier analysis across four orders of magnitude confirms that attackers cannot simultaneously evade detection and achieve effective poisoning, features we term statistical handcuffs. Ablation studies validate stable detection precision 0.8 across varying client counts (50-150), threshold parameters and extreme data heterogeneity . The proposed framework is architecture-agnostic and well-suited for federated fine-tuning of foundation models where traditional Byzantine defenses become impractical
- Abstract(参考訳): 既存のビザンティンのロバストアグリゲーション機構は、通常、全次元のグラディエント比較 (gradi ent comparisons) やペアの距離計算 ( pairwise distance calculations) に依存しており、その結果、大規模およびリソース制約された連合系における適用性を制限する計算オーバーヘッドが生じる。
本稿では,統計的更新fインガープリントにより標準的なFedAvgアルゴリズムを増強する軽量なビザンチンディフェンスであるTinyGuardを提案する。
高次元勾配を直接操作する代わりに、TinyGuardは、標準統計、レイヤーワイド比、スパーシティ測度、低次モーメントを含むクライアント更新の重要な振る舞い特性を調整した、コンパクトな統計指紋を抽出する。
ビザンチンクライアントは、下層の最適化手順を変更することなく、第2の複雑さで、この低次元の指紋空間における頑健な立体的偏差を測定することによって識別される。
MNIST、Fashion-MNIST、ViT-Lite、ViT-SmallをLoRAアダプターで広範囲に実験したところ、TinyGuardがFedAvgのコンバージェンスを良質な設定で提供し、サインフリップ、スケーリング、ノイズ注入、ラベル中毒を含む複数のビザンチン攻撃シナリオで最大95%の精度で達成していることが示された。
適応的なホワイトボックスの敵に対して、4桁のパレートフロンティア分析では、攻撃者が同時に検出を回避できず、効果的な毒殺を達成できないことが確認されている。
アブレーション実験では, クライアント数(50~150), しきい値, 極端なデータ不均一性に対して, 安定した検出精度0.8を検証した。
提案した枠組みはアーキテクチャに依存しないものであり、伝統的ビザンツ防衛が非現実的となる基礎モデルの綿密な調整に適している。
関連論文リスト
- FAROS: Robust Federated Learning with Adaptive Scaling against Backdoor Attacks [9.466036066320946]
バックドア攻撃は連邦学習(FL)に重大な脅威をもたらす
適応微分スケーリング(ADS)とロバストコアセットコンピューティング(RCC)を組み合わせた拡張FLフレームワークであるFAROSを提案する。
RCCは、最も信頼性の高いクライアントからなるコアセットのセントロイドを計算することで、単一ポイント障害のリスクを効果的に軽減する。
論文 参考訳(メタデータ) (2026-01-05T06:55:35Z) - FLARE: Adaptive Multi-Dimensional Reputation for Robust Client Reliability in Federated Learning [0.6524460254566904]
フェデレートラーニング(FL)は、データのプライバシを維持しながら協調的なモデルトレーニングを可能にする。
ビザンツの攻撃、データ中毒、あるいは適応的な敵行動を通じてモデルの完全性を侵害する悪意のあるクライアントには、依然として脆弱である。
FLAREは,クライアントの信頼性評価を二分決定から連続的多次元信頼評価に変換するアダプティブな評価ベースフレームワークである。
論文 参考訳(メタデータ) (2025-11-18T17:57:40Z) - PEFT-as-an-Attack! Jailbreaking Language Models during Federated Parameter-Efficient Fine-Tuning [8.61459170031022]
本稿では,PEFT-as-an-Attack(PaaA)と呼ばれる新たなセキュリティ脅威をFedPEFTに導入する。
PaaAの評価では、モデルのパラメータの1%未満がトレーニング可能であり、クライアントの少数のサブセットが悪意を持って行動しているため、LoRAなどの代表PEFT手法を用いて攻撃成功率が約80%に達することが判明した。
この結果から,FedPEFTパラダイムの安全性確保と性能維持を同時に行う,より効果的な防衛機構の必要性が示唆された。
論文 参考訳(メタデータ) (2024-11-28T19:05:01Z) - Certifiably Byzantine-Robust Federated Conformal Prediction [49.23374238798428]
本稿では,悪意のあるクライアントに対する堅牢な共形予測を行う新しいフレームワークRob-FCPを提案する。
我々は、さまざまなビザンチン攻撃の下で、悪意のあるクライアントの多様な割合に対するRob-FCPの堅牢性を実証的に実証した。
論文 参考訳(メタデータ) (2024-06-04T04:43:30Z) - In and Out-of-Domain Text Adversarial Robustness via Label Smoothing [64.66809713499576]
多様なNLPタスクの基本モデルにおいて,ラベルの平滑化戦略によって提供される対角的ロバスト性について検討する。
実験の結果,ラベルのスムース化は,BERTなどの事前学習モデルにおいて,様々な攻撃に対して,逆方向の堅牢性を大幅に向上させることがわかった。
また,予測信頼度とロバスト性の関係を解析し,ラベルの平滑化が敵の例に対する過度な信頼誤差を減少させることを示した。
論文 参考訳(メタデータ) (2022-12-20T14:06:50Z) - Improving Adversarial Robustness to Sensitivity and Invariance Attacks
with Deep Metric Learning [80.21709045433096]
対向ロバスト性の標準的な方法は、サンプルを最小に摂動させることによって作られたサンプルに対して防御する枠組みを仮定する。
距離学習を用いて、最適輸送問題として逆正則化をフレーム化する。
予備的な結果から, 変分摂動の規則化は, 変分防御と敏感防御の両方を改善することが示唆された。
論文 参考訳(メタデータ) (2022-11-04T13:54:02Z) - Adaptive Feature Alignment for Adversarial Training [56.17654691470554]
CNNは通常、敵攻撃に対して脆弱であり、セキュリティに敏感なアプリケーションに脅威をもたらす。
任意の攻撃強度の特徴を生成するための適応的特徴アライメント(AFA)を提案する。
本手法は任意の攻撃強度の特徴を自動的に整列するように訓練されている。
論文 参考訳(メタデータ) (2021-05-31T17:01:05Z) - Towards Adversarial Patch Analysis and Certified Defense against Crowd
Counting [61.99564267735242]
安全クリティカルな監視システムの重要性から、群衆のカウントは多くの注目を集めています。
近年の研究では、ディープニューラルネットワーク(DNN)の手法が敵の攻撃に弱いことが示されている。
群衆カウントモデルのロバスト性を評価するために,Momentumを用いた攻撃戦略としてAdversarial Patch Attackを提案する。
論文 参考訳(メタデータ) (2021-04-22T05:10:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。