paint-brush
শক্তিশালী ফেডারেটেড লার্নিংয়ের জন্য একটি শূন্য-জ্ঞান অসঙ্গতি সনাক্তকরণ পদ্ধতিদ্বারা@quantification
437 পড়া
437 পড়া

শক্তিশালী ফেডারেটেড লার্নিংয়ের জন্য একটি শূন্য-জ্ঞান অসঙ্গতি সনাক্তকরণ পদ্ধতি

দ্বারা Quantification Theory Research Publication5m2024/01/02
Read on Terminal Reader

অতিদীর্ঘ; পড়তে

এই কাগজটি ফেডারেটেড লার্নিং সিস্টেমের জন্য একটি অত্যাধুনিক অসঙ্গতি সনাক্তকরণ পদ্ধতির প্রবর্তন করে, বাস্তব-বিশ্বের চ্যালেঞ্জ মোকাবেলা করে। সক্রিয়ভাবে আক্রমণ শনাক্ত করা, ক্ষতিকারকদের ক্ষতি না করেই ক্ষতিকারক ক্লায়েন্ট জমা দেওয়া এবং জিরো-নলেজ প্রুফের সাথে শক্তিশালী যাচাইকরণ নিশ্চিত করা এই পদ্ধতিটিকে গোপনীয়তা-সংরক্ষণের মেশিন লার্নিংয়ের জন্য যুগান্তকারী করে তোলে।
featured image - শক্তিশালী ফেডারেটেড লার্নিংয়ের জন্য একটি শূন্য-জ্ঞান অসঙ্গতি সনাক্তকরণ পদ্ধতি
Quantification Theory Research Publication HackerNoon profile picture

এই কাগজটি CC BY-NC-SA 4.0 DEED লাইসেন্সের অধীনে arxiv-এ উপলব্ধ।

লেখক:

(1) শানশান হান এবং কিফান ঝাং, ইউসিআই;

(2) Wenxuan Wu, Texas A&M University;

(3) Baturalp Buyukates, Yuhang Yao & Weizhao Jin, USC;

(4) সালমান অ্যাভেস্টিমেহর, ইউএসসি এবং ফেডএমএল।

লিঙ্কের টেবিল

বিমূর্ত এবং ভূমিকা

সমস্যা সেটিং

প্রস্তাবিত দুই ধাপের অসঙ্গতি সনাক্তকরণ

ZKP ব্যবহার করে যাচাইযোগ্য অসঙ্গতি সনাক্তকরণ

মূল্যায়ন

সম্পর্কিত কাজ

উপসংহার ও তথ্যসূত্র

বিমূর্ত

ফেডারেটেড লার্নিং (FL) সিস্টেমগুলি দূষিত ক্লায়েন্টদের জন্য ঝুঁকিপূর্ণ যারা তাদের প্রতিকূল লক্ষ্য অর্জনের জন্য বিষাক্ত স্থানীয় মডেলগুলি জমা দেয়, যেমন বৈশ্বিক মডেলের অভিন্নতা রোধ করা বা কিছু ডেটা ভুল শ্রেণিবদ্ধ করতে বিশ্ব মডেলকে প্ররোচিত করা। অনেক বিদ্যমান প্রতিরক্ষা ব্যবস্থা বাস্তব-বিশ্বের FL সিস্টেমে অব্যবহারিক, কারণ তাদের দূষিত ক্লায়েন্টের সংখ্যা সম্পর্কে পূর্ব জ্ঞানের প্রয়োজন হয় অথবা জমাগুলি পুনরায় ওজন করা বা পরিবর্তন করার উপর নির্ভর করে। এর কারণ হল প্রতিপক্ষরা সাধারণত আক্রমণ করার আগে তাদের উদ্দেশ্য ঘোষণা করে না, এবং পুনরায় ওজন করা আক্রমণের অনুপস্থিতিতেও সমষ্টির ফলাফল পরিবর্তন করতে পারে। বাস্তব এফএল সিস্টেমে এই চ্যালেঞ্জগুলি মোকাবেলা করার জন্য, এই কাগজটি নিম্নলিখিত বৈশিষ্ট্যগুলির সাথে একটি অত্যাধুনিক অসঙ্গতি সনাক্তকরণ পদ্ধতির প্রবর্তন করে: i) আক্রমণের ঘটনা সনাক্ত করা এবং আক্রমণগুলি ঘটলেই প্রতিরক্ষা কার্যক্রম সম্পাদন করা; ii) আক্রমণের ঘটনা ঘটলে, ক্ষতিকারক ক্লায়েন্ট মডেলগুলিকে আরও শনাক্ত করা এবং সৌম্যদের ক্ষতি না করে তাদের নির্মূল করা; iii) একটি শূন্য-জ্ঞান প্রমাণ প্রক্রিয়া ব্যবহার করে সার্ভারে প্রতিরক্ষা ব্যবস্থার সৎ সম্পাদন নিশ্চিত করা। আমরা ব্যাপক পরীক্ষা-নিরীক্ষার মাধ্যমে প্রস্তাবিত পদ্ধতির উচ্চতর কর্মক্ষমতা যাচাই করি।

1। পরিচিতি

ফেডারেটেড লার্নিং (FL) (McMahan et al., 2017a) ক্লায়েন্টদের তাদের স্থানীয় ডেটা অন্যান্য পক্ষের সাথে ভাগ না করেই মেশিন লার্নিং মডেলগুলিকে সহযোগিতামূলকভাবে প্রশিক্ষণ দিতে সক্ষম করে, তাদের স্থানীয় ডেটার গোপনীয়তা এবং নিরাপত্তা বজায় রাখে। এর গোপনীয়তা-সংরক্ষণকারী প্রকৃতির কারণে, FL বিভিন্ন ডোমেন জুড়ে যথেষ্ট মনোযোগ আকর্ষণ করেছে এবং অনেক ক্ষেত্রে ব্যবহার করা হয়েছে (Hard et al., 2018; Chen et al., 2019; Ramaswamy et al., 2019; Leroy et al., 2019; Byrd & Polychroniadou, 2020; Chowdhury et al., 2022)। যাইহোক, যদিও FL-এর অন্যদের সাথে অপরিশোধিত ডেটা শেয়ার করার প্রয়োজন হয় না, তবুও এর বিকেন্দ্রীকৃত এবং সহযোগী প্রকৃতি অজান্তেই গোপনীয়তা এবং নিরাপত্তা দুর্বলতার পরিচয় দেয় (Cao & Gong, 2022; Bhagoji et al., 2019; Lam et al., 2021; Jin et al. , 2021; Tomsett et al., 2019; Chen et al., 2017; Tolpegin et al., 2020; Kariyappa et al., 2022; Zhang et al., 2022c)। FL সিস্টেমে ক্ষতিকারক ক্লায়েন্টরা বৈশ্বিক মডেলকে একত্রিত হওয়া থেকে ব্যাহত করার জন্য জাল মডেল জমা দিয়ে প্রশিক্ষণের ক্ষতি করতে পারে (Fang et al., 2020; Chen et al., 2017), অথবা কিছু নমুনার জন্য ভুলভাবে কাজ করতে বিশ্ব মডেলকে প্ররোচিত করতে পিছনের দরজা লাগিয়ে ( বাগদাসারিয়ান এট আল।, 2020b;a; Wang et al., 2020)।


দৃঢ় শিক্ষা এবং প্রতিপক্ষ আচরণের প্রশমনের উপর বিদ্যমান সাহিত্যের মধ্যে রয়েছে ব্লানচার্ড এট আল। (2017); ইয়াং এট আল। (2019); ফাং এট আল। (2020); পিলুটলা ইত্যাদি। (2022); তিনি এট আল. (2022); কাও এট আল। (2022); করিমিরেড্ডি প্রমুখ। (2020); সান এট আল। (2019); ফু এট আল। (2019); ওজদায়ি এট আল। (2021); সান এট আল। (2021), ইত্যাদি। এই পন্থাগুলি ত্রুটিগুলি প্রদর্শন করে, যা তাদের বাস্তব FL সিস্টেমের জন্য কম উপযুক্ত করে তোলে। এই কৌশলগুলির কিছুর জন্য FL সিস্টেমের মধ্যে দূষিত ক্লায়েন্টের সংখ্যা সম্পর্কে পূর্ব জ্ঞানের প্রয়োজন (Blanchard et al., 2017), যদিও বাস্তবে কোনও প্রতিপক্ষ আক্রমণ করার আগে সিস্টেমকে অবহিত করবে না। এছাড়াও, এই পদ্ধতিগুলির মধ্যে কয়েকটি স্থানীয় মডেলগুলিকে পুনরায় ওজন করে (Fung et al., 2020) সম্ভাব্য দূষিত ক্লায়েন্ট জমাগুলির প্রভাবগুলি হ্রাস করে, শুধুমাত্র কয়েকটি স্থানীয় মডেলকে ধরে রাখে যেগুলি অন্যদের অপসারণের সময় সৌম্য হতে পারে (ব্লানচার্ড এট আল।, 2017), অথবা একত্রিতকরণ ফাংশন পরিবর্তন করা (Pillutla et al., 2022)। এই পদ্ধতিগুলি ইচ্ছাকৃত আক্রমণের অনুপস্থিতিতে একত্রীকরণের ফলাফলগুলিকে অনিচ্ছাকৃতভাবে পরিবর্তন করার সম্ভাবনা রাখে, আক্রমণগুলি কদাচিৎ ঘটে বলে বিবেচনা করে


চিত্র 1: FL সিস্টেমের জন্য প্রস্তাবিত অসঙ্গতি সনাক্তকরণের ওভারভিউ।


বাস্তব বিশ্বের পরিস্থিতিতে। যদিও প্রতিরক্ষা ব্যবস্থা সম্ভাব্য আক্রমণের প্রভাব প্রশমিত করতে পারে, তারা অসাবধানতাবশত সৌম্য ক্ষেত্রে প্রয়োগ করার সময় ফলাফলের মানের সাথে আপস করতে পারে।


অধিকন্তু, বিদ্যমান প্রতিরক্ষা ব্যবস্থাগুলি FL সার্ভারে তাদের সঠিক সম্পাদন নিশ্চিত করার জন্য কোনও যাচাইকরণ পদ্ধতি ছাড়াই স্থাপন করা হয়। যদিও বেশিরভাগ ক্লায়েন্ট সৌম্য এবং মেশিন লার্নিং মডেলগুলিকে সহযোগিতামূলকভাবে প্রশিক্ষণ দিতে ইচ্ছুক, তারা মূল একত্রীকরণ পদ্ধতিকে পরিবর্তন করে এমন প্রতিরক্ষা ব্যবস্থাগুলি কার্যকর করার কারণে সার্ভারের নির্ভরযোগ্যতা সম্পর্কেও সন্দেহ করতে পারে। এইভাবে, একটি সফল অসঙ্গতি সনাক্তকরণ পদ্ধতির একই সাথে নিম্নলিখিতগুলিকে সন্তুষ্ট করা উচিত: i) এটি আক্রমণের ঘটনা সনাক্ত করতে সক্ষম হওয়া উচিত এবং আক্রমণগুলি ঘটলে একচেটিয়াভাবে কেসগুলি পরিচালনা করতে সক্ষম হওয়া উচিত। ii) যদি একটি আক্রমণ সনাক্ত করা হয়, কৌশলটি অবশ্যই দূষিত ক্লায়েন্ট জমাগুলি সনাক্ত করতে হবে এবং সেই অনুযায়ী সৌম্য ক্লায়েন্ট মডেলগুলির ক্ষতি না করে তাদের প্রতিকূল প্রভাবগুলি হ্রাস (বা নির্মূল) করতে হবে। iii) প্রতিরক্ষা ব্যবস্থার সৎ কার্য সম্পাদনের জন্য একটি শক্তিশালী ব্যবস্থা থাকা উচিত।


এই কাজে, আমরা একটি অভিনব অসঙ্গতি সনাক্তকরণ পদ্ধতির প্রস্তাব করি যা বিশেষভাবে বাস্তব-বিশ্ব এফএল সিস্টেমের মুখোমুখি প্রকৃত চ্যালেঞ্জ মোকাবেলার জন্য তৈরি করা হয়েছে। একত্রিত হওয়ার আগে দূষিত ক্লায়েন্ট জমাগুলি ফিল্টার করার জন্য আমাদের পদ্ধতিটি সার্ভারে একটি দ্বি-পর্যায়ের স্কিম অনুসরণ করে। কোনো আক্রমণ হয়েছে কিনা তা নির্ধারণ করতে এটি "রেফারেন্স মডেল" নামক কিছু ক্যাশের উপর ভিত্তি করে একটি ক্রসগ্রাউন্ড চেক দিয়ে শুরু করে। আক্রমণের ক্ষেত্রে, সৌম্য ক্লায়েন্ট মডেলের ক্ষতি না করে দূষিত ক্লায়েন্ট মডেলগুলিকে নির্মূল করার জন্য পরবর্তী ক্রস-ক্লায়েন্ট সনাক্তকরণ কার্যকর করা হয়। ইতিমধ্যে, ক্যাশে রেফারেন্স মডেল পুনর্নবীকরণ করা হয়. আমরা চিত্র 1-এ একটি ওভারভিউ প্রদান করি। আমাদের অবদানগুলি নিম্নরূপ সংক্ষিপ্ত করা হয়েছে:


i ) সক্রিয় আক্রমণ সনাক্তকরণ। আমাদের কৌশলটি সম্ভাব্য আক্রমণের ঘটনা শনাক্ত করার জন্য একটি প্রাথমিক ক্রস-রাউন্ড চেকের সাথে সজ্জিত, এটি নিশ্চিত করে যে আক্রমণের উপস্থিতির প্রতিক্রিয়ায় প্রতিরক্ষামূলক পদ্ধতিগুলি সক্রিয় করা হয়েছে, যার ফলে আক্রমণ-মুক্ত পরিস্থিতিতে প্রক্রিয়াটির পবিত্রতা বজায় রাখা হয়েছে।


ii ) বর্ধিত অসঙ্গতি সনাক্তকরণ। ক্রস-রাউন্ড চেককে পরবর্তী ক্রসক্লায়েন্ট সনাক্তকরণের সাথে সংযুক্ত করে, আমাদের পদ্ধতি কার্যকরভাবে ক্ষতিকারক ক্লায়েন্ট জমাগুলিকে সৌম্য স্থানীয় জমাগুলিকে ক্ষতি না করেই দূর করে।


iii ) পূর্ব জ্ঞান থেকে স্বায়ত্তশাসন। আমাদের পদ্ধতি ডেটা বিতরণ বা দূষিত ক্লায়েন্টের সংখ্যার মতো কোনো পূর্বশর্ত ছাড়াই কার্যকরভাবে কাজ করে। এই ধরনের স্বায়ত্তশাসিত প্রকৃতি ডেটা বিতরণ এবং মডেল নির্বাচন নির্বিশেষে, বিভিন্ন FL টাস্ক জুড়ে আমাদের পদ্ধতির ব্যাপক প্রযোজ্যতা এবং অভিযোজনযোগ্যতা নিশ্চিত করে।


iv ) কঠোর যাচাইকরণ প্রোটোকল। জিরো-নলেজ প্রুফ (ZKP) (Goldwasser et al., 1989) পদ্ধতিগুলি অন্তর্ভুক্ত করে, আমাদের পদ্ধতি গ্যারান্টি দেয় যে দূষিত ক্লায়েন্ট মডেলগুলিকে নির্মূল করা সঠিকভাবে কার্যকর করা হয়েছে, নিশ্চিত করে যে ক্লায়েন্টরা FL সিস্টেমে প্রতিরক্ষা ব্যবস্থার উপর আস্থা রাখতে পারে।

L O A D I N G
. . . comments & more!

About Author

Quantification Theory Research Publication HackerNoon profile picture
Quantification Theory Research Publication@quantification
The publication about the quantity of something. The theory about why that quantity is what is. And research!

আসে ট্যাগ

এই নিবন্ধটি উপস্থাপন করা হয়েছে...