一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据处理方法、存储介质和电子设备与流程

2023-01-15 10:02:38 来源:中国专利 TAG:

1.本技术涉及计算机技术领域,具体而言,涉及一种数据处理方法、存储介质和电子设备。


背景技术:

2.目前,考虑联邦学习(federated learning,fl)中隐私泄露的问题,相关技术领域的技术人员将经典的联邦学习推广到基于图数据的联邦图学习(federated graph learning,fgl)。尽管fgl在隐私保护上取得一定的成功,但是,现有fgl大多关注联邦图学习算法的设计,在联邦学习中图相关信息(如节点嵌入信息(node embedding)和邻居生成器(neighbor generator)等)的共享可能会导致隐私泄露问题。然而,相关技术中却缺乏对隐私泄露问题的检测手段。
3.针对上述的问题,目前尚未提出有效的解决方案。


技术实现要素:

4.本发明实施例提供了一种数据处理方法、存储介质和电子设备,以至少解决相关技术中缺乏对联邦学习中图相关信息及邻居生成器共享所引发的隐私泄露的检测手段的技术问题。
5.根据本发明实施例的一个方面,提供了一种数据处理方法,包括:获取虚拟数据,其中,虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,虚拟数据用于重构第二客户端的私有节点属性,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;利用虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;基于私有节点属性和连接关系,确定第二客户端发生隐私数据泄露。
6.根据本发明实施例的另一方面,还提供了一种数据处理方法,包括:获取金融风控虚拟数据,其中,金融风控虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;利用金融风控虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;基于私有节点属性和连接关系确定第二客户端在多个银行客户端之间进行联合风控的过程中发生隐私数据泄露。
7.根据本发明实施例的另一方面,还提供了一种数据处理方法,包括:获取商品推荐虚拟数据,其中,商品推荐虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程
中的被攻击者,第一客户端与第二客户端共享邻居生成器;利用商品推荐虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;基于私有节点属性和连接关系确定第二客户端在多个商家客户端之间进行联合推荐的过程中发生隐私数据泄露。
8.根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,上述计算机可读存储介质包括存储的程序,其中,在上述程序运行时控制上述计算机可读存储介质所在设备执行任意一项上述的数据处理方法。
9.根据本发明实施例的另一方面,还提供了一种电子设备,包括:处理器;以及存储器,与上述处理器连接,用于为上述处理器提供处理以下处理步骤的指令:获取虚拟数据,其中,虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;利用虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;基于私有节点属性和连接关系,确定第二客户端发生隐私数据泄露。
10.在本发明实施例中,通过获取虚拟数据,其中,虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,虚拟数据用于重构第二客户端的私有节点属性,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器,利用虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系,进一步基于私有节点属性和连接关系,确定第二客户端发生隐私数据泄露。由于上述过程中所重构的联邦参与者中的被攻击者的私有节点属性和攻击者与被攻击者之间的连接关系能够揭示被攻击者是否发生了隐私数据泄露,本发明实施例达到了利用基于信息匹配的联邦图学习隐私攻击方法对存在邻居生成器共享关系的联邦参与者进行隐私数据泄露检测的目的,从而实现了对联邦图学习的联邦参与者进行更全面的数据隐私泄露检测、提高联邦学习安全性的技术效果,进而解决了相关技术中缺乏对联邦学习中图相关信息及邻居生成器共享所引发的隐私泄露的检测手段的技术问题。
附图说明
11.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:图1示出了一种用于实现数据处理方法的计算机终端(或移动设备)的硬件结构框图;图2是根据本技术实施例的一种数据处理方法的流程图;图3是根据本技术实施例的一种可选的联邦图学习隐私攻击过程的示意图;图4是根据本技术实施例的另一种数据处理方法的流程图;图5是根据本技术实施例的又一种数据处理方法的流程图;图6是根据本技术实施例的一种数据处理装置的结构示意图;
图7是根据本技术实施例的一种可选的数据处理装置的结构示意图;图8是根据本技术实施例的另一种数据处理装置的结构示意图图9是根据本技术实施例的另一种可选的数据处理装置的结构示意图;图10是根据本技术实施例的又一种数据处理装置的结构示意图;图11是根据本技术实施例的另一种计算机终端的结构框图。
具体实施方式
12.为了使本技术领域的人员更好地理解本技术方案,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分的实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本技术保护的范围。
13.需要说明的是,本技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
14.首先,在对本技术实施例进行描述的过程中出现的部分名词或术语适用于如下解释:图(graph)数据:由节点和连节点之间所连接的边构成。本技术实施例中,基于graph数据的联邦图学习算法采用fedsage 算法(开源的代码),基于graph数据的边预测模型采用attri2vec模型(开源的代码)。
15.实施例1根据本技术实施例,还提供了一种数据处理方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
16.本技术实施例1所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现数据处理方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a,102b,
……
,102n来示出)处理器102(处理器102可以包括但不限于微处理器(microcontroller unit,mcu)或可编程逻辑器件(field programmable gate array,fpga)等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。除此以外,还可以包括:显示器、输入/输出接口(i/o接口)、通用串行总线(universal serial bus,usb)端口(可以作为计算机总线的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与
图1所示不同的配置。
17.应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本技术实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
18.存储器104可用于存储应用软件的软件程序以及模块,如本技术实施例中的数据处理方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的数据处理方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
19.传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(network interface controller,nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(radio frequency,rf)模块,其用于通过无线方式与互联网进行通讯。
20.显示器可以例如触摸屏式的液晶显示器(liquid crystal display,lcd),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
21.此处需要说明的是,在一些可选实施例中,上述图1所示的计算机设备(或移动设备)可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机设备(或移动设备)中的部件的类型。
22.在fgl中,直接对算法实施隐私攻击是一种有效检测算法中是否存在隐私泄露风险的方法。相关技术提供的在fgl中重建训练数据的方法主要基于图像和文本数据。例如,梯度深漏方法(deep leakage from gradient,dlg)主要通过对fgl的输入进行优化来生成相同的梯度,从而获得对应的重构训练样本和标签。dlg比以前的攻击要强大得多,它可以恢复准确的像素级原始图像和标记级原始文本。继dlg之后,倒置梯度深漏(invert deep leakage from gradient,idlg)方法通过探索标签与最后一层梯度的符号之间的关系,对输入的标签进行解析计算,从而提高了dlg的效率。在idlg方法中,通过最小化原始梯度和重建数据生成的虚拟梯度之间的幅度不变损失(也即余弦相似度损失),能够成功地从平均参数梯度中恢复多个训练图像。
23.基于上述情况,本技术提出一种基于梯度匹配的fgl隐私攻击(privacy attack on federated graph learning,pag)方法。pag方法用于重建联邦参与者的私有节点属性和链接关系。执行pag的联邦参与者能够通过在fgl中对生成器接收到的梯度进行匹配以重构节点属性,进而匹配被攻击者。根据fgl局部子图训练连接预测模型,以归纳得到上述重构节点对应的链接。
24.在上述运行环境下,本技术提供了如图2所示的一种数据处理方法。图2是根据本
申请实施例的一种数据处理方法的流程图,如图2所示,该数据处理方法包括:步骤s21,获取虚拟数据,其中,虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,虚拟数据用于重构第二客户端的私有节点属性,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;步骤s22,利用虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;步骤s23,基于私有节点属性和连接关系,确定第二客户端发生隐私数据泄露。
25.在本技术实施例中,上述反馈信息为梯度匹配(gradient match)计算过程中所需的梯度更新信息。上述虚拟数据的数据类型主要取决于第二客户端的私有节点属性的数据类型。以金融风控场景为例,上述第二客户端的私有节点属性可以为账户属性数据,例如:账户名称、账户金额等。
26.上述第一客户端为fgl中多个联邦参与者(也即多个客户端)中发起隐私攻击的客户端,也即联邦学习训练过程中的攻击者。上述第二客户端为多个联邦参与者中被攻击的客户端,也即联邦学习训练过程中的被攻击者。
27.在fgl训练过程中,第二客户端(被攻击者)返回邻居生成器的更新信息,并将该更新信息作为反馈信息发送至第一客户端(攻击者)。第一客户端对该反馈信息进行匹配,得到上述虚拟数据。
28.根据fedsage 算法中为防止隐私泄露设计的机制,需要联邦参与者共享邻居生成器来确保对缺失邻居的情况进行修复。也就是说,上述第一客户端(攻击者)与第二客户端(被攻击者)共享邻居生成器。但是,在fgl中多个联邦参与者共享邻居生成器会引发额外的隐私泄露问题。
29.根据本技术实施例提供的上述方法,利用上述虚拟数据进行图联邦攻击(pag),进而能够重构第二客户端(被攻击者)的私有节点属性,还能够重构第一客户端(攻击者)与第二客户端之间的连接关系。
30.进一步地,基于第二客户端(被攻击者)的私有节点属性和第一客户端(攻击者)与第二客户端之间的连接关系进行分析,判断第二客户端是否发生了隐私数据泄露,也即上述确定第二客户端发生隐私数据泄露。
31.综上,本技术提出的pag算法能够针对fgl进行新型数据重构攻击,在新型数据重构攻击中,攻击者能够重构其他联邦参与者的私有节点属性,从而揭示其他联邦参与者的私有数据的子图。
32.需要说明的是,本技术实施例可以但不限于应用于健康、科学、社会、语言和艺术等领域中任何涉及检验fgl算法隐私泄露情况以保护安全性的场景下。
33.在本技术实施例中,通过获取虚拟数据,其中,虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器,利用虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户
端之间的连接关系,进一步基于私有节点属性和连接关系,确定第二客户端发生隐私数据泄露。由于上述过程中所重构的联邦参与者中的被攻击者的私有节点属性和攻击者与被攻击者之间的连接关系能够揭示被攻击者是否发生了隐私数据泄露,本技术实施例达到了利用基于信息匹配的联邦图学习隐私攻击方法对存在邻居生成器共享关系的联邦参与者进行隐私数据泄露检测的目的,从而实现了对联邦图学习的联邦参与者进行更全面的数据隐私泄露检测、提高联邦学习安全性的技术效果,进而解决了相关技术中缺乏对联邦学习中图相关信息及邻居生成器共享所引发的隐私泄露的检测手段的技术问题。
34.在一种可选的实施例中,在步骤s21中,获取虚拟数据,包括如下方法步骤:步骤s211,获取反馈信息;步骤s212,对反馈信息进行梯度匹配,得到虚拟数据。
35.本技术实施例提供的pag算法针对需要共享邻居生成器和节点嵌入的fgl训练过程,在联邦训练过程中补充缺失的邻居信息。pag方法的目的是重建其他联邦参与者的私有节点属性和恢复节点之间的链接关系,为此,执行pag攻击的参与者(即攻击者,attack client a)进行搜索并从目标参与者(即被攻击者,victim client v)处获取反馈信息,进一步对该反馈信息进行梯度匹配(gradient match),基于匹配度更高的反馈信息得到上述虚拟数据,该虚拟数据用于实现上述pag方法的目的。
36.在一种可选的实施例中,在步骤s212中,对反馈信息进行梯度匹配,得到虚拟数据,包括如下方法步骤:步骤s2121,基于反馈信息确定第一参数、第二参数和第三参数,其中,第一参数用于表示邻居生成器的合成节点特征向量,第二参数用于表示邻居生成器的关联参数,第三参数用于表示参与联邦学习训练过程的不同客户端之间传输的关联参数对应的梯度;步骤s2122,利用第一参数、第二参数和第三参数确定目标函数;步骤s2123,通过对目标函数进行优化,获取虚拟数据。
37.本技术实施例中,pag算法对应的fgl隐私攻击过程包括两个阶段,第一阶段为节点属性重构,第二阶段为边推理。
38.图3是根据本技术实施例的一种可选的联邦图学习隐私攻击过程的示意图,如图3所示,在执行pag的过程中,节点属性重构阶段,fgl的攻击客户端(即上述第一客户端,也即攻击者)接收目标客户端(即上述第二客户端)返回的反馈信息(也即邻居生成器的更新信息)。基于该反馈信息可以确定上述第一参数、上述第二参数和上述第三参数。
39.上述第一参数用于表示邻居生成器的合成节点特征向量,记为x(a);第二参数用于表示邻居生成器的关联参数,记为whg(a);第三参数用于表示参与联邦学习训练过程的不同客户端之间传输的关联参数对应的梯度,记为twhg(a)。
40.利用上述第一参数x(a)、上述第二参数whg(a)和上述第三参数twhg(a),确定待优化的目标函数l,如下述公式(1)所示:
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
公式(1)进一步地,对上述目标函数l进行优化,得到上述虚拟数据。对目标函数l进行优化的优化方法可以但不限于是常用的函数优化方法,如随机梯度下降法、动量算法、rmsprop算法和adam算法等。
41.在一种可选的实施例中,在步骤s22中,利用虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系,包括如下方法步骤:步骤s221,基于虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性;步骤s222,获取待应用的映射函数,其中,映射函数用于确定私有节点属性与第二客户端的节点特征表示之间的对应关系;步骤s223,利用私有节点属性和映射函数,重构第一客户端与第二客户端之间的连接关系。
42.在上述可选的实施例中,基于所获取的虚拟数据,执行pag攻击,以重构被攻击者(即上述第二客户端)的私有节点属性。
43.进一步地,攻击者在自己的图数据上训练边预测模型(本例中采用attri2vec模型),并根据训练得到的attri2vec模型获取从上述被攻击者的私有节点属性到对应的节点特征表示的映射函数(即上述待应用的映射函数)。进一步地,基于边推理方法,利用上述被攻击者的私有节点属性和上述映射函数,重构得到攻击者(即第一客户端)和被攻击者(即第二客户端)之间的连接关系。
44.在一种可选的实施例中,在步骤s223中,利用私有节点属性和映射函数,重构第一客户端与第二客户端之间的连接关系,包括如下方法步骤:步骤s2231,基于映射函数获取私有节点属性对应的节点特征表示;步骤s2232,利用私有节点属性对应的节点特征表示,重构第一客户端与第二客户端之间的连接关系。
45.在上述可选的实施例中,在获取待应用的映射函数后,基于该映射函数,获取被攻击者(即第二客户端)的私有节点属性对应的节点特征表示。具体地,攻击者将上述待应用的映射函数应用于被攻击者的私有节点属性(数据集)上,得到该被攻击者的私有节点属性对应的节点特征表示。
46.进一步地,基于指定的重构方法,利用上述被攻击者的私有节点属性对应的节点特征表示,重构攻击者(即第一客户端)和被攻击者(即第二客户端)之间的连接关系。
47.在一种可选的实施例中,在步骤s2232中,利用私有节点属性对应的节点特征表示,重构第一客户端与第二客户端之间的连接关系,包括如下方法步骤:步骤s22321,对私有节点属性对应的节点特征表示进行采样,得到第一样本和第二样本,其中,第一样本是用于训练图训练链接预测模型的正样本,第二样本是用于训练图训练链接预测模型的负样本;步骤s22322,利用第一样本和第二样本构建边特征;步骤s22323,基于边特征训练目标分类器,其中,目标分类器用于预测第一客户端与第二客户端之间存在边链接的概率;步骤s22324,按照目标分类器的预测结果,重构第一客户端与第二客户端之间的连接关系。
48.在上述可选的实施例中,获得被攻击者的私有节点属性的节点特征表示后,通过负采样方法对被攻击者的私有节点属性对应的节点特征表示进行采样,得到训练边预测模型(即上述图训练连接预设模型,本例中采用attri2vec模型)所需要的训练集,该训练集包
括正样本(即上述第一样本)和负样本(即上述第二样本)。
49.上述边链接用于描述不同私有节点属性之间的关联关系。仍然以金融风控场景为例,上述边链接可以是不同账户之间的转账关系。上述正样本可以是不同私有节点属性之间已知的关联关系,例如:账户a与账户b之间存在已知的转账关系。上述负样本可以是随机设定不同私有节点属性之间的关联关系(该关联关系原本并不存在),例如:账户a与账户c之间原本并不存在转账关系,此处可以设定账户a与账户c之间原本存在转账关系,并以此作为负样本。进一步地,基于上述用于训练attri2vec模型的训练集(包括上述正样本和上述负样本),通过以下公式(2)来构建训练集的边特征:
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
公式(2)在上述公式(2)中,rij表示训练集中第i个重构节点和第j个重构节点之间的边特征,avi表示训练集中第i个重构节点的特征表示,avj表示训练集中第j个重构节点的特征表示。
50.进一步地,在构建上述用于训练attri2vec模型的训练集的边特征后,在边特征上训练一个分类器f(即上述目标分类器),该分类器f用于预测fgl中攻击者和被攻击者之间的存在边链接的概率。通过已训练的分类器f对fgl中多个节点进行预测,并根据预测结果重构攻击者和被攻击者之间的连接关系,进而推断得到多个重构节点中的每一对重构节点之间是否存在边链接。
51.在一种可选的实施例中,在步骤s222中,获取映射函数,包括如下方法步骤:步骤s2221,在第一客户端对应的子图上,对图训练链接预测模型进行训练,获取映射函数。
52.在上述可选的实施例中,在利用虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系的过程中,攻击者基于自己的图数据,利用上述第一样本和上述第二样本训练图训练连接预测模型(也即边预测模型,本例中采用attri2vec模型),并根据训练得到的attri2vec模型获取从上述被攻击者的私有节点属性到对应的节点特征表示的映射函数(即上述待应用的映射函数)。上述attri2vec模型能够支持具有节点属性的节点特征表示的学习、支持节点分类以及支持节点之间的边预测。
53.在一种可选的实施例中,数据处理方法还包括如下方法步骤:步骤s241,对初始预测模型进行随机初始化,得到初始化结果;步骤s242,基于初始化结果,采用第一样本和第二样本对初始预测模型进行迭代训练,得到图训练链接预测模型。
54.在上述可选的实施例中,初始预测模型为预设的初始图训练链接预测模型(例如本例中采用初始的attri2vec模型)。对上述初始的attri2vec模型进行随机初始化,将初始化结果用于训练目标图训练链接预测模型(也即上述步骤s242中所得到的图训练链接预测模型)。
55.进一步地,基于初始化结果,采用第一样本(对私有节点属性对应的节点特征表示进行采样得到的上述正样本)和第二样本(对私有节点属性对应的节点特征表示进行采样得到的上述负样本)对初始预测模型进行迭代训练,得到上述目标图训练链接预测模型。
56.需要说明的是,由于对初始预设模型的迭代训练是基于随机初始化的结果进行
的,进一步提升了迭代训练所得到的目标图训练连接预设模型的泛化能力,使得该目标图训练连接预设模型能够得到更准确的边预测结果。综上,在pag攻击的边推理阶段中,攻击者恢复第一阶段中所获得的节点之间的链接关系。也就是说,在边推理过程中,通过推理重构节点之间的链接关系,进而重建被攻击者的私有数据子图。利用attri2vec模型,通过学习重构节点的节点表示来归纳恢复节点之间的链接关系。容易理解的是,与相关技术中基于图像和文本数据的常规fl重建隐私攻击相比,本技术实施例提供的pag隐私攻击方法能够探索联邦图学习(fgl)中的隐私泄露攻击。
57.综上所述,本技术实施例提供的数据处理方法的有益效果在于:所提出的pag隐私攻击算法能够重建联邦参与者的私有节点属性和重建节点之间的连接关系。
58.在一种可选的实施例中,通过终端设备提供一图形用户界面,图形用户界面所显示的内容至少部分地包含一图联邦攻击重构场景,数据处理方法还包括如下方法步骤:步骤s251,响应作用于图形用户界面的第一触控操作,从多个候选客户端中选取第一客户端与第二客户端;步骤s252,响应作用于图形用户界面的第二触控操作,控制第一客户端向第二客户端发起隐私攻击以获取虚拟数据;步骤s253,利用虚拟数据进行图联邦攻击,重构私有节点属性和连接关系以确定第二客户端发生隐私数据泄露。
59.在上述可选的实施例中,上述图形用户界面所显示的图联邦攻击重构场景可以是联邦图学习(fgl)设定下执行图联邦攻击(pag)以检测被攻击者是否发生数据隐私泄露的场景。
60.上述图形用户界面还包括第一控件(或第一触控区域),当检测到作用于第一控件(或第一触控区域)的第一触控操作时,从多个候选客户端中选取第一客户端与第二客户端。多个候选客户端为fgl训练过程中的多个联邦参与者客户端。上述第一客户端为多个联邦参与者中的隐私数据攻击者(也即执行pag攻击的客户端)。上述第二客户端为多个联邦参与者中的隐私数据被攻击者(也即受到pag攻击的客户端)。
61.上述图形用户界面还包括第二控件(或第二触控区域),当检测到作用于第二控件(或第二触控区域)的第二触控操作时,控制第一客户端向第二客户端发起隐私攻击以获取虚拟数据。具体地,在fgl训练过程中,第二客户端(被攻击者)返回邻居生成器的更新信息,并将该更新信息作为反馈信息发送至第一客户端(攻击者)。第一客户端对该反馈信息进行匹配,得到上述虚拟数据。
62.进一步地,利用上述虚拟数据进行图联邦攻击,重构被攻击者的私有节点属性和攻击者与被攻击者之间的连接关系。基于第二客户端(被攻击者)的私有节点属性和第一客户端(攻击者)与第二客户端之间的连接关系进行分析,判断第二客户端是否发生了隐私数据泄露,也即上述确定第二客户端发生隐私数据泄露。
63.需要说明的是,上述第一触控操作和上述第二触控操作均可以是用户用手指接触上述终端设备的显示屏并触控该终端设备的操作。该触控操作可以包括单点触控、多点触控,其中,每个触控点的触控操作可以包括点击、长按、重按、划动等。上述第一触控操作和上述第二触控操作还可以是通过鼠标、键盘等输入设备实现的触控操作。
64.在上述运行环境下,本技术提供了如图4所示的一种数据处理方法。图4是根据本
申请实施例的另一种数据处理方法的流程图,如图4所示,该数据处理方法,包括:步骤s41,获取金融风控虚拟数据,其中,金融风控虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;步骤s42,利用金融风控虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;步骤s43,基于私有节点属性和连接关系确定第二客户端在多个银行客户端之间进行联合风控的过程中发生隐私数据泄露。
65.在本技术实施例中,在金融领域的联合风控场景下,上述第一客户端为fgl中多个联邦参与者(也即多个客户端)中发起隐私攻击的客户端,也即联邦学习训练过程中的攻击者。上述第二客户端为多个联邦参与者中被攻击的客户端,也即联邦学习训练过程中的被攻击者。上述多个联邦参与者为多个银行客户端。
66.在fgl训练过程中,第二客户端(被攻击者)返回邻居生成器的更新信息,并将该更新信息作为反馈信息发送至第一客户端(攻击者)。第一客户端对该反馈信息进行匹配,得到上述金融风控虚拟数据。
67.根据fedsage 算法中为防止隐私泄露设计的机制,需要联邦参与者共享邻居生成器来确保对缺失邻居的情况进行修复。也就是说,上述第一客户端(攻击者)与第二客户端(被攻击者)共享邻居生成器。但是,在fgl中多个联邦参与者共享邻居生成器会引发额外的隐私泄露问题。
68.根据本技术实施例提供的上述方法,利用上述金融风控虚拟数据进行图联邦攻击(pag),进而能够重构第二客户端(被攻击者)的私有节点属性,还能够重构第一客户端(攻击者)与第二客户端之间的连接关系。
69.进一步地,基于第二客户端(被攻击者)的私有节点属性和第一客户端(攻击者)与第二客户端之间的连接关系进行分析,判断第二客户端在多个银行客户端之间进行联合风控的过程中是否发生了隐私数据泄露,也即上述确定第二客户端在多个银行客户端之间进行联合风控的过程中发生隐私数据泄露。
70.综上,本技术提出的pag算法能够针对fgl进行新型数据重构攻击,在新型数据重构攻击中,攻击者能够重构其他联邦参与者的私有节点属性,从而揭示其他联邦参与者的私有数据的子图。
71.在本技术实施例中,通过获取金融风控虚拟数据,其中,金融风控虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器,利用金融风控虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系,进一步基于私有节点属性和连接关系,确定第二客户端在多个银行客户端之间进行联合风控的过程中发生隐私数据泄露。由于上述过程中所重构的联邦参与者中的被攻击者的私有节点属性和攻击者与被攻击者之间的连
接关系能够揭示被攻击者是否发生了隐私数据泄露,本技术实施例达到了在金融领域的联合风控场景下利用基于信息匹配的联邦图学习隐私攻击方法对存在邻居生成器共享关系的联邦参与者进行隐私数据泄露检测的目的,从而实现了在金融领域的联合风控场景下对联邦图学习的联邦参与者进行更全面的数据隐私泄露检测、提高联邦学习安全性的技术效果,进而解决了相关技术中缺乏对联邦学习中图相关信息及邻居生成器共享所引发的隐私泄露的检测手段的技术问题。
72.在一种可选的实施例中,通过终端设备提供一图形用户界面,图形用户界面所显示的内容至少部分地包含一金融领域联合风控场景,数据处理方法还包括如下方法步骤:步骤s441,响应作用于图形用户界面的第一触控操作,从多个候选银行客户端中选取第一客户端与第二客户端;步骤s442,响应作用于图形用户界面的第二触控操作,控制第一客户端向第二客户端发起金融风控隐私攻击以获取金融风控虚拟数据;步骤s443,利用金融风控虚拟数据进行图联邦攻击,重构私有节点属性和连接关系以确定第二客户端在多个银行客户端之间进行联合风控的过程中发生隐私数据泄露。
73.在上述可选的实施例中,上述图形用户界面所显示的金融领域联合风控场景可以是金融领域的联邦图学习(fgl)设定下执行图联邦攻击(pag)以检测被攻击者是否发生数据隐私泄露,进而进行联合风控的场景。
74.上述图形用户界面还包括第一控件(或第一触控区域),当检测到作用于第一控件(或第一触控区域)的第一触控操作时,从多个候选客户端中选取第一客户端与第二客户端。多个候选客户端为fgl训练过程中的多个联邦参与者客户端。上述第一客户端为多个联邦参与者中的隐私数据攻击者(也即执行pag攻击的客户端)。上述第二客户端为多个联邦参与者中的隐私数据被攻击者(也即受到pag攻击的客户端)。
75.上述图形用户界面还包括第二控件(或第二触控区域),当检测到作用于第二控件(或第二触控区域)的第二触控操作时,控制第一客户端向第二客户端发起金融风控隐私攻击以获取金融风控虚拟数据。具体地,在fgl训练过程中,第二客户端(被攻击者)返回邻居生成器的更新信息,并将该更新信息作为反馈信息发送至第一客户端(攻击者)。第一客户端对该反馈信息进行匹配,得到上述金融风控虚拟数据。
76.进一步地,利用上述金融风控虚拟数据进行图联邦攻击,重构被攻击者的私有节点属性和攻击者与被攻击者之间的连接关系。基于第二客户端(被攻击者)的私有节点属性和第一客户端(攻击者)与第二客户端之间的连接关系进行分析,判断第二客户端是否发生了隐私数据泄露,也即上述确定第二客户端在多个银行客户端之间进行联合风控的过程中发生隐私数据泄露。
77.需要说明的是,上述第一触控操作和上述第二触控操作均可以是用户用手指接触上述终端设备的显示屏并触控该终端设备的操作。该触控操作可以包括单点触控、多点触控,其中,每个触控点的触控操作可以包括点击、长按、重按、划动等。上述第一触控操作和上述第二触控操作还可以是通过鼠标、键盘等输入设备实现的触控操作。
78.在上述运行环境下,本技术提供了如图5所示的一种数据处理方法。图5是根据本技术实施例的又一种数据处理方法的流程图,如图5所示,该数据处理方法,包括:步骤s51,获取商品推荐虚拟数据,其中,商品推荐虚拟数据由第一客户端通过对
第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;步骤s52,利用商品推荐虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;步骤s53,基于私有节点属性和连接关系确定第二客户端在多个商家客户端之间进行联合推荐的过程中发生隐私数据泄露。
79.在本技术实施例中,在电商领域的商品推荐场景下,上述第一客户端为fgl中多个联邦参与者(也即多个客户端)中发起隐私攻击的客户端,也即联邦学习训练过程中的攻击者。上述第二客户端为多个联邦参与者中被攻击的客户端,也即联邦学习训练过程中的被攻击者。上述多个联邦参与者为多个商家客户端。
80.在fgl训练过程中,第二客户端(被攻击者)返回邻居生成器的更新信息,并将该更新信息作为反馈信息发送至第一客户端(攻击者)。第一客户端对该反馈信息进行匹配,得到上述商品推荐虚拟数据。
81.根据fedsage 算法中为防止隐私泄露设计的机制,需要联邦参与者共享邻居生成器来确保对缺失邻居的情况进行修复。也就是说,上述第一客户端(攻击者)与第二客户端(被攻击者)共享邻居生成器。但是,在fgl中多个联邦参与者共享邻居生成器会引发额外的隐私泄露问题。
82.根据本技术实施例提供的上述方法,利用上述商品推荐虚拟数据进行图联邦攻击(pag),进而能够重构第二客户端(被攻击者)的私有节点属性,还能够重构第一客户端(攻击者)与第二客户端之间的连接关系。
83.进一步地,基于第二客户端(被攻击者)的私有节点属性和第一客户端(攻击者)与第二客户端之间的连接关系进行分析,判断第二客户端在多个商家客户端之间进行联合推荐的过程中是否发生了隐私数据泄露,也即上述确定第二客户端在多个商家客户端之间进行联合推荐的过程中发生隐私数据泄露。
84.综上,本技术提出的pag算法能够针对fgl进行新型数据重构攻击,在新型数据重构攻击中,攻击者能够重构其他联邦参与者的私有节点属性,从而揭示其他联邦参与者的私有数据的子图。
85.在本技术实施例中,通过获取商品推荐虚拟数据,其中,商品推荐虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器,利用商品推荐虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系,进一步基于私有节点属性和连接关系,确定第二客户端在多个商家客户端之间进行联合推荐的过程中发生隐私数据泄露。由于上述过程中所重构的联邦参与者中的被攻击者的私有节点属性和攻击者与被攻击者之间的连接关系能够揭示被攻击者是否发生了隐私数据泄露,本技术实施例达到了在电商领域的商品推荐场景下下利用基于信息匹配的联邦图学习隐私攻击方法对存在邻居生成器共享关
系的联邦参与者进行隐私数据泄露检测的目的,从而实现了在电商领域的商品推荐场景下对联邦图学习的联邦参与者进行更全面的数据隐私泄露检测、提高联邦学习安全性的技术效果,进而解决了相关技术中缺乏对联邦学习中图相关信息及邻居生成器共享所引发的隐私泄露的检测手段的技术问题。
86.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,因为依据本技术,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本技术所必须的。
87.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器(read-only memory,rom)、随机存取器(random access memory,ram)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本技术各个实施例所述的方法。
88.实施例2根据本技术实施例,还提供了一种用于实施上述数据处理方法的装置实施例,图6是根据本技术实施例的一种数据处理装置的结构示意图,如图6所示,该装置包括:获取模块601、重构模块602和确定模块603,其中,获取模块601,用于获取虚拟数据,其中,虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,虚拟数据用于重构第二客户端的私有节点属性,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;重构模块602,用于利用虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;确定模块603,用于基于私有节点属性和连接关系,确定第二客户端发生隐私数据泄露。
89.可选地,上述获取模块601还用于:获取反馈信息;对反馈信息进行梯度匹配,得到虚拟数据。
90.可选地,上述获取模块601还用于:基于反馈信息确定第一参数、第二参数和第三参数,其中,第一参数用于表示邻居生成器的合成节点特征向量,第二参数用于表示邻居生成器的关联参数,第三参数用于表示参与联邦学习训练过程的不同客户端之间传输的关联参数对应的梯度;利用第一参数、第二参数和第三参数确定目标函数;通过对目标函数进行优化,获取虚拟数据。
91.可选地,上述重构模块602还用于:基于虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性;获取待应用的映射函数,其中,映射函数用于确定私有节点属性与第二客户端的节点特征表示之间的对应关系;利用私有节点属性和映射函数,重构第一客户端与第二客户端之间的连接关系。
92.可选地,上述重构模块602还用于:基于映射函数获取私有节点属性对应的节点特
征表示;利用私有节点属性对应的节点特征表示,重构第一客户端与第二客户端之间的连接关系。
93.可选地,上述重构模块602还用于:对私有节点属性对应的节点特征表示进行采样,得到第一样本和第二样本,其中,第一样本是用于训练图训练链接预测模型的正样本,第二样本是用于训练图训练链接预测模型的负样本;利用第一样本和第二样本构建边特征;基于边特征训练目标分类器,其中,目标分类器用于预测第一客户端与第二客户端之间存在边链接的概率;按照目标分类器的预测结果,重构第一客户端与第二客户端之间的连接关系。
94.可选地,上述重构模块602还用于:在第一客户端对应的子图上,对图训练链接预测模型进行训练,获取映射函数。
95.可选地,上述重构模块602还包括:初始化单元(图中未示出),用于对初始预测模型进行随机初始化,得到初始化结果;基于所述初始化结果,采用所述第一样本和所述第二样本对所述初始预测模型进行迭代训练,得到所述图训练链接预测模型。
96.可选地,图7是根据本技术实施例的一种可选的数据处理装置的结构示意图,如图7所示,该装置除包括图6所示的所有模块外,还包括:显示模块604,用于响应作用于图形用户界面的第一触控操作,从多个候选客户端中选取第一客户端与第二客户端;响应作用于图形用户界面的第二触控操作,控制第一客户端向第二客户端发起隐私攻击以获取虚拟数据;利用虚拟数据进行图联邦攻击,重构私有节点属性和连接关系以确定第二客户端发生隐私数据泄露。
97.此处需要说明的是,上述获取模块601、重构模块602和确定模块603对应于实施例1中的步骤s21至步骤s23,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
98.在本技术实施例中,通过获取虚拟数据,其中,虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,虚拟数据用于重构第二客户端的私有节点属性,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器,利用虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系,进一步基于私有节点属性和连接关系,确定第二客户端发生隐私数据泄露。由于上述过程中所重构的联邦参与者中的被攻击者的私有节点属性和攻击者与被攻击者之间的连接关系能够揭示被攻击者是否发生了隐私数据泄露,本技术实施例达到了利用基于信息匹配的联邦图学习隐私攻击方法对存在邻居生成器共享关系的联邦参与者进行隐私数据泄露检测的目的,从而实现了对联邦图学习的联邦参与者进行更全面的数据隐私泄露检测、提高联邦学习安全性的技术效果,进而解决了相关技术中缺乏对联邦学习中图相关信息及邻居生成器共享所引发的隐私泄露的检测手段的技术问题。
99.根据本技术实施例,还提供了一种用于实施上述另一种数据处理方法的装置实施例,图8是根据本技术实施例的另一种数据处理装置的结构示意图,如图8所示,该装置包括:获取模块801、重构模块802和确定模块803,其中,获取模块801,用于获取金融风控虚拟
数据,其中,金融风控虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;重构模块802,用于利用金融风控虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;确定模块803,用于基于私有节点属性和连接关系确定第二客户端在多个银行客户端之间进行联合风控的过程中发生隐私数据泄露。
100.可选地,图9是根据本技术实施例的另一种可选的数据处理装置的结构示意图,如图9所示,该装置除包括图8所示的所有模块外,还包括:显示模块804,用于响应作用于图形用户界面的第一触控操作,从多个候选银行客户端中选取第一客户端与第二客户端;响应作用于图形用户界面的第二触控操作,控制第一客户端向第二客户端发起金融风控隐私攻击以获取金融风控虚拟数据;利用金融风控虚拟数据进行图联邦攻击,重构私有节点属性和连接关系以确定第二客户端在多个银行客户端之间进行联合风控的过程中发生隐私数据泄露。
101.此处需要说明的是,上述获取模块801、重构模块801和确定模块803对应于实施例1中的步骤s41至步骤s43,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
102.在本技术实施例中,通过获取金融风控虚拟数据,其中,金融风控虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器,利用金融风控虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系,进一步基于私有节点属性和连接关系,确定第二客户端在多个银行客户端之间进行联合风控的过程中发生隐私数据泄露。由于上述过程中所重构的联邦参与者中的被攻击者的私有节点属性和攻击者与被攻击者之间的连接关系能够揭示被攻击者是否发生了隐私数据泄露,本技术实施例达到了在金融领域的联合风控场景下利用基于信息匹配的联邦图学习隐私攻击方法对存在邻居生成器共享关系的联邦参与者进行隐私数据泄露检测的目的,从而实现了在金融领域的联合风控场景下对联邦图学习的联邦参与者进行更全面的数据隐私泄露检测、提高联邦学习安全性的技术效果,进而解决了相关技术中缺乏对联邦学习中图相关信息及邻居生成器共享所引发的隐私泄露的检测手段的技术问题。
103.根据本技术实施例,还提供了一种用于实施上述又一种数据处理方法的装置实施例,图10是根据本技术实施例的又一种数据处理装置的结构示意图,如图10所示,该装置包括:获取模块1001、重构模块1002和确定模块1003,其中,获取模块1001,用于获取商品推荐虚拟数据,其中,商品推荐虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;重构模块1002,用于利用商品推
荐虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;确定模块1003,用于基于私有节点属性和连接关系确定第二客户端在多个商家客户端之间进行联合推荐的过程中发生隐私数据泄露。
104.此处需要说明的是,上述获取模块1001、重构模块1002和确定模块1003对应于实施例1中的步骤s51至步骤s53,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
105.在本技术实施例中,通过获取商品推荐虚拟数据,其中,商品推荐虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器,利用商品推荐虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系,进一步基于私有节点属性和连接关系,确定第二客户端在多个商家客户端之间进行联合推荐的过程中发生隐私数据泄露。由于上述过程中所重构的联邦参与者中的被攻击者的私有节点属性和攻击者与被攻击者之间的连接关系能够揭示被攻击者是否发生了隐私数据泄露,本技术实施例达到了在电商领域的商品推荐场景下下利用基于信息匹配的联邦图学习隐私攻击方法对存在邻居生成器共享关系的联邦参与者进行隐私数据泄露检测的目的,从而实现了在电商领域的商品推荐场景下对联邦图学习的联邦参与者进行更全面的数据隐私泄露检测、提高联邦学习安全性的技术效果,进而解决了相关技术中缺乏对联邦学习中图相关信息及邻居生成器共享所引发的隐私泄露的检测手段的技术问题。
106.需要说明的是,本实施例的优选实施方式可以参见实施例1中的相关描述,此处不再赘述。
107.实施例3根据本技术实施例,还提供了一种电子设备的实施例,该电子设备可以是计算设备群中的任意一个计算设备。该电子设备包括:处理器和存储器,其中:存储器,与上述处理器连接,用于为上述处理器提供处理以下处理步骤的指令:获取虚拟数据,其中,虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,虚拟数据用于重构第二客户端的私有节点属性,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;利用虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;基于私有节点属性和连接关系,确定第二客户端发生隐私数据泄露。
108.在本技术实施例中,通过获取虚拟数据,其中,虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,虚拟数据用于重构第二客户端的私有节点属性,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器,利用虚拟数据进行图联邦攻击,重构第二客
户端的私有节点属性以及第一客户端与第二客户端之间的连接关系,进一步基于私有节点属性和连接关系,确定第二客户端发生隐私数据泄露。由于上述过程中所重构的联邦参与者中的被攻击者的私有节点属性和攻击者与被攻击者之间的连接关系能够揭示被攻击者是否发生了隐私数据泄露,本技术实施例达到了利用基于信息匹配的联邦图学习隐私攻击方法对存在邻居生成器共享关系的联邦参与者进行隐私数据泄露检测的目的,从而实现了对联邦图学习的联邦参与者进行更全面的数据隐私泄露检测、提高联邦学习安全性的技术效果,进而解决了相关技术中缺乏对联邦学习中图相关信息及邻居生成器共享所引发的隐私泄露的检测手段的技术问题。
109.需要说明的是,本实施例的优选实施方式可以参见实施例1中的相关描述,此处不再赘述。
110.实施例4本技术的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
111.可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
112.在本实施例中,上述计算机终端可以执行数据处理方法中以下步骤的程序代码:获取虚拟数据,其中,虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,虚拟数据用于重构第二客户端的私有节点属性,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;利用虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;基于私有节点属性和连接关系,确定第二客户端发生隐私数据泄露。
113.可选地,图11是根据本技术实施例的另一种计算机终端的结构框图,如图11所示,该计算机终端可以包括:一个或多个(图中仅示出一个)处理器122、存储器124、以及外设接口126。
114.其中,存储器可用于存储软件程序以及模块,如本技术实施例中的数据处理方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的数据处理方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
115.处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取虚拟数据,其中,虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,虚拟数据用于重构第二客户端的私有节点属性,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享
邻居生成器;利用虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;基于私有节点属性和连接关系,确定第二客户端发生隐私数据泄露。
116.可选地,上述处理器还可以执行如下步骤的程序代码:获取反馈信息;对反馈信息进行梯度匹配,得到虚拟数据。
117.可选地,上述处理器还可以执行如下步骤的程序代码:基于反馈信息确定第一参数、第二参数和第三参数,其中,第一参数用于表示邻居生成器的合成节点特征向量,第二参数用于表示邻居生成器的关联参数,第三参数用于表示参与联邦学习训练过程的不同客户端之间传输的关联参数对应的梯度;利用第一参数、第二参数和第三参数确定目标函数;通过对目标函数进行优化,获取虚拟数据。
118.可选地,上述处理器还可以执行如下步骤的程序代码:基于虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性;获取待应用的映射函数,其中,映射函数用于确定私有节点属性与第二客户端的节点特征表示之间的对应关系;利用私有节点属性和映射函数,重构第一客户端与第二客户端之间的连接关系。
119.可选地,上述处理器还可以执行如下步骤的程序代码:基于映射函数获取私有节点属性对应的节点特征表示;利用私有节点属性对应的节点特征表示,重构第一客户端与第二客户端之间的连接关系。
120.可选地,上述处理器还可以执行如下步骤的程序代码:对私有节点属性对应的节点特征表示进行采样,得到第一样本和第二样本,其中,第一样本是用于训练图训练链接预测模型的正样本,第二样本是用于训练图训练链接预测模型的负样本;利用第一样本和第二样本构建边特征;基于边特征训练目标分类器,其中,目标分类器用于预测第一客户端与第二客户端之间存在边链接的概率;按照目标分类器的预测结果,重构第一客户端与第二客户端之间的连接关系。
121.可选地,上述处理器还可以执行如下步骤的程序代码:在第一客户端对应的子图上,对图训练链接预测模型进行训练,获取映射函数。
122.可选地,上述处理器还可以执行如下步骤的程序代码:对初始预测模型进行随机初始化,得到初始化结果;基于所述初始化结果,采用所述第一样本和所述第二样本对所述初始预测模型进行迭代训练,得到所述图训练链接预测模型。
123.可选地,上述处理器还可以执行如下步骤的程序代码:响应作用于图形用户界面的第一触控操作,从多个候选客户端中选取第一客户端与第二客户端;响应作用于图形用户界面的第二触控操作,控制第一客户端向第二客户端发起隐私攻击以获取虚拟数据;利用虚拟数据进行图联邦攻击,重构私有节点属性和连接关系以确定第二客户端发生隐私数据泄露。
124.处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取金融风控虚拟数据,其中,金融风控虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;利用金融风控虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之
间的连接关系;基于私有节点属性和连接关系确定第二客户端在多个银行客户端之间进行联合风控的过程中发生隐私数据泄露。
125.可选地,上述处理器还可以执行如下步骤的程序代码:响应作用于图形用户界面的第一触控操作,从多个候选银行客户端中选取第一客户端与第二客户端;响应作用于图形用户界面的第二触控操作,控制第一客户端向第二客户端发起金融风控隐私攻击以获取金融风控虚拟数据;利用金融风控虚拟数据进行图联邦攻击,重构私有节点属性和连接关系以确定第二客户端在多个银行客户端之间进行联合风控的过程中发生隐私数据泄露。
126.处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取商品推荐虚拟数据,其中,商品推荐虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;利用商品推荐虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;基于私有节点属性和连接关系确定第二客户端在多个商家客户端之间进行联合推荐的过程中发生隐私数据泄露。
127.在本技术实施例中,通过获取虚拟数据,其中,虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,虚拟数据用于重构第二客户端的私有节点属性,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器,利用虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系,进一步基于私有节点属性和连接关系,确定第二客户端发生隐私数据泄露。由于上述过程中所重构的联邦参与者中的被攻击者的私有节点属性和攻击者与被攻击者之间的连接关系能够揭示被攻击者是否发生了隐私数据泄露,本技术实施例达到了利用基于信息匹配的联邦图学习隐私攻击方法对存在邻居生成器共享关系的联邦参与者进行隐私数据泄露检测的目的,从而实现了对联邦图学习的联邦参与者进行更全面的数据隐私泄露检测、提高联邦学习安全性的技术效果,进而解决了相关技术中缺乏对联邦学习中图相关信息及邻居生成器共享所引发的隐私泄露的检测手段的技术问题。
128.本领域普通技术人员可以理解,图11所示的结构仅为示意,计算机终端也可以是智能手机(如android手机、ios手机等)、平板电脑、掌上电脑以及移动互联网设备(mobile internet devices,mid)、pad等终端设备。图11其并不对上述电子装置的结构造成限定。例如,计算机终端还可包括比图11中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图11所示不同的配置。
129.本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、rom、ram、磁盘或光盘等。
130.根据本技术实施例,还提供了一种计算机可读存储介质的实施例。可选地,在本实施例中,上述计算机可读存储介质可以用于保存上述实施例1所提供的数据处理方法所执行的程序代码。
131.可选地,在本实施例中,上述计算机可读存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
132.可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:获取虚拟数据,其中,虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,虚拟数据用于重构第二客户端的私有节点属性,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;利用虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;基于私有节点属性和连接关系,确定第二客户端发生隐私数据泄露。
133.可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:获取反馈信息;对反馈信息进行梯度匹配,得到虚拟数据。
134.可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:基于反馈信息确定第一参数、第二参数和第三参数,其中,第一参数用于表示邻居生成器的合成节点特征向量,第二参数用于表示邻居生成器的关联参数,第三参数用于表示参与联邦学习训练过程的不同客户端之间传输的关联参数对应的梯度;利用第一参数、第二参数和第三参数确定目标函数;通过对目标函数进行优化,获取虚拟数据。
135.可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:基于虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性;获取待应用的映射函数,其中,映射函数用于确定私有节点属性与第二客户端的节点特征表示之间的对应关系;利用私有节点属性和映射函数,重构第一客户端与第二客户端之间的连接关系。
136.可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:基于映射函数获取私有节点属性对应的节点特征表示;利用私有节点属性对应的节点特征表示,重构第一客户端与第二客户端之间的连接关系。
137.可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:对私有节点属性对应的节点特征表示进行采样,得到第一样本和第二样本,其中,第一样本是用于训练图训练链接预测模型的正样本,第二样本是用于训练图训练链接预测模型的负样本;利用第一样本和第二样本构建边特征;基于边特征训练目标分类器,其中,目标分类器用于预测第一客户端与第二客户端之间存在边链接的概率;按照目标分类器的预测结果,重构第一客户端与第二客户端之间的连接关系。
138.可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:在第一客户端对应的子图上,对图训练链接预测模型进行训练,获取映射函数。
139.可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:对初始预测模型进行随机初始化,得到初始化结果;基于所述初始化结果,采用所述第一样本和所述第二样本对所述初始预测模型进行迭代训练,得到所述图训练链接预测模型。
140.可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:响应作用于图形用户界面的第一触控操作,从多个候选客户端中选取第一客户端与第二客户端;响应作用于图形用户界面的第二触控操作,控制第一客户端向第二客户
端发起隐私攻击以获取虚拟数据;利用虚拟数据进行图联邦攻击,重构私有节点属性和连接关系以确定第二客户端发生隐私数据泄露。
141.可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:获取金融风控虚拟数据,其中,金融风控虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;利用金融风控虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;基于私有节点属性和连接关系确定第二客户端在多个银行客户端之间进行联合风控的过程中发生隐私数据泄露。
142.可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:响应作用于图形用户界面的第一触控操作,从多个候选银行客户端中选取第一客户端与第二客户端;响应作用于图形用户界面的第二触控操作,控制第一客户端向第二客户端发起金融风控隐私攻击以获取金融风控虚拟数据;利用金融风控虚拟数据进行图联邦攻击,重构私有节点属性和连接关系以确定第二客户端在多个银行客户端之间进行联合风控的过程中发生隐私数据泄露。
143.可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:获取商品推荐虚拟数据,其中,商品推荐虚拟数据由第一客户端通过对第二客户端的反馈信息进行匹配后得到,反馈信息为第二客户端在联邦学习训练过程中返回的邻居生成器的更新信息,第一客户端的角色为联邦学习训练过程中的攻击者,第二客户端的角色为联邦学习训练过程中的被攻击者,第一客户端与第二客户端共享邻居生成器;利用商品推荐虚拟数据进行图联邦攻击,重构第二客户端的私有节点属性以及第一客户端与第二客户端之间的连接关系;基于私有节点属性和连接关系确定第二客户端在多个商家客户端之间进行联合推荐的过程中发生隐私数据泄露。
144.上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
145.在本技术的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
146.在本技术所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
147.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
148.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单
元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
149.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、rom、ram、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
150.以上所述仅是本技术的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本技术原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本技术的保护范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献