其他
Graph-Fraudster:面向图垂直联邦学习的对抗攻击
摘要
2
方法框架设计 如图1所示,Graph-Fraudster主要由隐私嵌入推理、噪声添加以及对抗连边生成3个步骤组成。首先,利用对服务器的查询结果和生成式回归网络生成全局节点嵌入,达到窃取其他参与者上传的节点嵌入的目的;其次,构建影子服务器模型,并利用窃取的全局节点嵌入训练影子模型,将噪声添加到节点嵌入中,以达到成功攻击服务器模型的效果;最后,在恶意参与方添加噪声的节点嵌入的指导下,利用成对节点的梯度生成对抗样本,最终达到对图垂直联邦模型的服务器模型进行成功攻击的目的。
性能
如图3和图4所示,Graph-Fraudster在5个图数据集上进行了测试,并且使用精确率(Precision)、召回率(Recall)、分类边距(Classification Margin)等6种指标对其攻击性能进行了多视角度量。相比于集中式的单机攻击方法(FGA、NETTACK等),由于Graph-Fraudster能有效地应用推理出的隐私信息构建影子模型,其在不同的指标度量下均能表现出良好的攻击性能。图5 防御场景下Graph-Fraudster对GVFL的性能影响
4
应用价值
垂直数据分布在现实应用中是典型的。例如,金融数据(如交易记录和收入)通常被垂直分割并由不同的金融机构(如银行或贷款平台)拥有。这些银行试图避免向信用评级较低的用户放贷。因此,需要一个可靠的评估机构来评估金融各方的相同用户,而共享不同的特征。为了避免银行之间的原始数据共享,VFL框架对于这样的实际场景是一个很好的选择。而一些财务数据可以构造为图结构数据。因此,基于GVFL非常适合这种情况。 在这样的场景下,GVFL可能面临一些潜在的威胁。图6为GVFL受到对抗性攻击的示例。为了被评价为高信用用户,一些不法分子可能会通过添加一些额外的交易记录来隐藏他们的真实的恶意行为。此外,一些不诚实的借贷平台可能会篡改数据,以逃避评估机构的检测,帮助信用评级低的用户获利。这些恶意操作将导致银行向低信用用户发放贷款。往期推荐
FLASH:面向高性能的联邦学习硬件加速结构
基于互信息的深度神经网络后门攻击
NFGen | 自动化非线性函数评估代码生成器