要約
分散型フェデレーション ラーニング (DFL) の台頭により、フェデレーション参加者全体で機械学習モデルをトレーニングできるようになり、分散型モデルの集約が促進され、サーバーへの依存が軽減されました。
ただし、このアプローチでは、文献でまだ十分に対処されていない独自の通信セキュリティの課題が生じます。
これらの課題は主に、集約プロセスの分散型の性質、参加者のさまざまな役割と責任、脅威を監視および軽減する中央当局の不在に起因しています。
これらの課題に対処するために、このペーパーではまず包括的な脅威モデルを概説し、DFL 通信の潜在的なリスクを強調します。
これらの特定されたリスクに対応して、この作業では、通信ベースの攻撃に対抗するために DFL プラットフォーム用に設計されたセキュリティ モジュールが導入されています。
このモジュールは、対称暗号化および非対称暗号化などのセキュリティ技術と、ランダムな近隣選択や IP/ポート スイッチングなどの Moving Target Defense (MTD) 技術を組み合わせます。
セキュリティ モジュールは Fedstellar と呼ばれる DFL プラットフォームに実装されており、フェデレーションの展開と監視が可能です。
DFL シナリオが展開されており、8 台の物理デバイスが 3 つのセキュリティ構成 (i) セキュリティなしのベースライン、(ii) 暗号化構成、および (iii) 暗号化と MTD 技術の両方を統合した構成を実装しています。
セキュリティ モジュールの有効性は、MNIST データセットと Eclipse 攻撃を用いた実験を通じて検証されています。
結果は、平均 F1 スコアが 95% であり、最も安全な構成では CPU 使用率 (最大 63.2% +-3.5%) とネットワーク トラフィック (230 MB +-15 MB) が適度に増加し、盗聴や日食攻撃によってもたらされるリスクを軽減することを示しました。
要約(オリジナル)
The rise of Decentralized Federated Learning (DFL) has enabled the training of machine learning models across federated participants, fostering decentralized model aggregation and reducing dependence on a server. However, this approach introduces unique communication security challenges that have yet to be thoroughly addressed in the literature. These challenges primarily originate from the decentralized nature of the aggregation process, the varied roles and responsibilities of the participants, and the absence of a central authority to oversee and mitigate threats. Addressing these challenges, this paper first delineates a comprehensive threat model, highlighting the potential risks of DFL communications. In response to these identified risks, this work introduces a security module designed for DFL platforms to counter communication-based attacks. The module combines security techniques such as symmetric and asymmetric encryption with Moving Target Defense (MTD) techniques, including random neighbor selection and IP/port switching. The security module is implemented in a DFL platform called Fedstellar, allowing the deployment and monitoring of the federation. A DFL scenario has been deployed, involving eight physical devices implementing three security configurations: (i) a baseline with no security, (ii) an encrypted configuration, and (iii) a configuration integrating both encryption and MTD techniques. The effectiveness of the security module is validated through experiments with the MNIST dataset and eclipse attacks. The results indicated an average F1 score of 95%, with moderate increases in CPU usage (up to 63.2% +-3.5%) and network traffic (230 MB +-15 MB) under the most secure configuration, mitigating the risks posed by eavesdropping or eclipse attacks.
arxiv情報
著者 | Enrique Tomás Martínez Beltrán,Pedro Miguel Sánchez Sánchez,Sergio López Bernal,Gérôme Bovet,Manuel Gil Pérez,Gregorio Martínez Pérez,Alberto Huertas Celdrán |
発行日 | 2023-07-21 17:43:50+00:00 |
arxivサイト | arxiv_id(pdf) |
提供元, 利用サービス
arxiv.jp, Google