贵州师范大学徐伟达获国家专利权
买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
龙图腾网获悉贵州师范大学申请的专利一种不依赖样本的联邦学习声纹识别后门攻击方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN118784350B 。
龙图腾网通过国家知识产权局官网在2025-06-13发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202411063803.1,技术领域涉及:H04L9/40;该发明授权一种不依赖样本的联邦学习声纹识别后门攻击方法是由徐伟达;徐洋;张思聪设计研发完成,并于2024-08-05向国家知识产权局提交的专利申请。
本一种不依赖样本的联邦学习声纹识别后门攻击方法在说明书摘要公布了:本发明的一种不依赖样本的联邦学习声纹识别后门攻击方法,包括:1中心服务器构建联邦学习声纹识别模型并下发给客户机;2敌手客户机选择幽灵神经元,并将数据集进行切分;3使用数据集进行预训练,记录每个样本在幽灵神经元上的值,同时统计绘制直方图;4根据分布情况选择幽灵神经元的后门激活值;5开始训练,后门植入时敌手修改幽灵神经元的值为后门激活值,将标签修改为敌手指定的标签,非后门训练时不修改;6客户机上传模型,中心服务器将模型进行聚合,得到后门模型。本发明具有强隐蔽性,不依赖样本,不修改输入,使用良性数据集,无法通过数据审查被发现,对改进联邦学习声纹识别后门防御方法具有重要意义。
本发明授权一种不依赖样本的联邦学习声纹识别后门攻击方法在权利要求书中公布了:1.一种不依赖样本的联邦学习声纹识别后门攻击方法,用于人工智能中联邦学习计算范式下的对声纹识别任务的后门攻击领域,其特征在于:包括如下步骤: 步骤1、中心服务器S构建联邦学习框架,并使用SincNet作为声纹识别全局模型;初始化全局模型后,将模型下发给所有客户机C; 步骤2、敌手客户机Cadv查看SincNet模型结构,选择模型中的部分神经元作为幽灵神经元;所有客户机对所持有的本地私有数据进行预处理,先将音频内容转化为WAV格式,设置音频的长度为16000帧,并根据滑动窗口和滑动距离的大小,对本地数据集进行切分,扩充为训练数据集D; 步骤3、客户机使用切分后的训练数据集D进行预训练,记录每个样本在幽灵神经元上的值,并绘制所记录的值的直方图; 步骤4、根据幽灵神经元上值的分布情况选择幽灵神经元的后门激活值以作为后门的触发器; 步骤5、开始训练,判断是否为攻击的轮次:若当前为攻击轮次,则进行后门植入,敌手修改幽灵神经元的值为后门激活值,并将标签修改为敌手指定的标签;若当前非攻击轮次,则不进行后门植入,在训练时保持幽灵神经元的值为样本自然计算所得的值,并保持标签为真实标签; 步骤6、良性客户机上传干净模型参数,敌手客户机上传植入了后门的模型参数,中心服务器将模型进行聚合,得到包含了后门的联邦学习声纹识别模型; 所述步骤5具体为开始训练,确定训练时后门植入的频率为N,计算当前轮次epoch和后门植入频率N的关系以判断当前是否为攻击轮次:如果epoch是N的倍数,则当前为攻击轮次,进行后门的植入,在进行后门植入的过程中,敌手会通过矩阵运算Ⅰ,将幽灵神经元的值设置为在步骤4设置的幽灵后门的激活值,同时将切分后的训练数据集D中每个样本的标签修改为指定的标签,D′为修改标签后的样本,其中Wepoch是模型在第epoch轮的参数矩阵,具体尺寸为r行d列,是一个r行d列的掩码矩阵,是一个r行d列的后门激活矩阵;然后模型将使用和D′按照Ⅱ更新,其中L为模型使用的交叉熵损失函数,为根据损失函数计算的损失值对模型计算梯度,η为学习率;如果当前轮次epoch不是N的倍数,则当前非攻击轮次,不进行后门植入,按照Ⅲ进行正常的训练,在训练时保持幽灵神经元的值为样本自然计算所得的值,并保持标签为真实标签;公式如下:
如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人贵州师范大学,其通讯地址为:550001 贵州省贵阳市云岩区宝山北路116号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。
以上内容由龙图腾AI智能生成。
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

皖公网安备 34010402703815号
请提出您的宝贵建议,有机会获取IP积分或其他奖励