图书目录

目录

第 1章联邦学习基础 ..............................................................1 

1.1联邦学习概述 

.....................................................................................2 

1.

1.1联邦学习背景 ...........................................................................2 

1.

1.2联邦学习定义与分类.................................................................3 

1.

1.3联邦学习发展与现状.................................................................4 

1.

2系统模型与威胁模型 ...........................................................................7 

1.

2.1联邦学习系统结构 ....................................................................7 

1.

2.2联邦学习威胁模型 ....................................................................8 

1.

3联邦学习系统目标...............................................................................9 

1.3.1隐私目标

..................................................................................9 

1.3.2安全目标

................................................................................ 10 

1.

3.3多目标平衡 ............................................................................ 11 

1.

3.4贡献度评估 ............................................................................ 12

第 2章联邦学习与隐私安全 .................................................. 14 

2.

1隐私安全问题定义............................................................................. 15 

2.

1.1机器学习隐私问题与安全问题.................................................. 15 

2.

1.2攻击与防护对象...................................................................... 16 

2.

2联邦学习隐私安全威胁 ...................................................................... 17 

2.

2.1面向数据隐私的威胁攻击 ........................................................ 17 

2.

2.2面向模型安全的威胁攻击 ........................................................ 19 

2.

2.3面向模型版权的威胁攻击 ........................................................ 20 

2.

3联邦学习隐私安全保护方法 ............................................................... 24 

2.3.1差分隐私

................................................................................ 24 

2.

3.2安全多方计算 ......................................................................... 25 

2.3.3同态加密

................................................................................ 26 

2.

3.4模型版权保护技术 .................................................................. 27

第 3章个性化联邦学习......................................................... 33 

3.

1非独立同分布问题与个性化学习的必要性 ........................................... 34 

3.

2联邦学习个性化方法 ......................................................................... 35 

3.

2.1基于客户端选择的方案............................................................ 35 

3.

2.2基于元学习的方案 .................................................................. 35 

3.

2.3 基于正则化的方案 .................................................................. 36 

3.

2.4 基于蒸馏的方案...................................................................... 37

第 4 章联邦学习贡献度评估 .................................................. 39 

4.

1贡献度评估的重要性与挑战 ............................................................... 40 

4.

2贡献度评估标准与公平性................................................................... 41 

4.2.1 基于 

Shapley值的贡献评估方法 .............................................. 41 

4.

2.2 基于距离的贡献度评估方法 ..................................................... 41 

4.2.3 评价指标

................................................................................ 42 

4.

3联邦学习贡献度评估方法................................................................... 43 

4.3.1 基于 

Shapley值的贡献度评估方法........................................... 43 

4.

3.2 基于距离的贡献度评估方法 ..................................................... 45

第 5 章联邦学习与大模型 ..................................................... 47 

5.1联邦大模型

....................................................................................... 48 

5.

1.1 大模型预训练与联邦学习 ........................................................ 49 

5.

1.2 大模型微调与联邦学习............................................................ 50 

5.

1.3 联邦大模型应用研究 ............................................................... 53 

5.2联邦迁移学习 

................................................................................... 56 

5.2.1 联邦迁移学习背景 .................................................................. 56  FDKT ................................................................................... 57 

5.2.2 AUG-PE................................................................................ 60

5.2.3 InferDPT............................................................................... 61

5.2.4 FedMKT................................................................................ 62

5.2.5 

5.2.6 联邦迁移学习展望 .................................................................. 63

第 6 章联邦学习与拜占庭问题............................................... 65 

6.

1联邦学习的安全威胁 ......................................................................... 66 

6.

1.1 常见的联邦学习安全问题 ........................................................ 66 

6.

1.2 拜占庭攻击 ............................................................................ 67 

6.

1.3 联邦学习与传统分布式学习中的安全问题对比 .......................... 68 

6.

2拜占庭攻击策略 ................................................................................ 69 

6.2.1 随机攻击................................................................................ 69 

VIII 

6.

2.2恶意客户端的攻击 .................................................................. 71 

6.

2.3模型性能的影响及潜在危害 ..................................................... 72 

6.

3拜占庭防御机制 ................................................................................ 73 

6.

3.1基于冗余的防御方法............................................................... 73 

6.

3.2基于信誉评分的防御方法 ........................................................ 75 

6.

3.3基于投票的防御方法 ............................................................... 75 

6.

3.4基于验证的防御方法 ............................................................... 76 

6.

3.5基于对抗训练的防御方法 ........................................................ 76 

6.

4拜占庭攻击与防御的具体案例和策略 .................................................. 77 

6.

4.1拜占庭将军问题与拜占庭容错算法 ........................................... 77 

6.

4.2带有对手的机器学习:拜占庭容错的随机梯度下降.................... 78 

6.

4.3数据异构性下的拜占庭防御 ..................................................... 82

第 7章联邦学习的应用......................................................... 85 

7.1联邦学习与 

FATE............................................................................. 86 

7.

2在医疗领域的应用............................................................................. 88 

7.

2.1新冠病毒检测应用案例............................................................ 88 

7.

2.2远程医疗监控应用案例............................................................ 89 

7.

2.3医疗图像应用案例 .................................................................. 90 

7.

2.4医疗防护应用案例 .................................................................. 92 

7.

3在边缘计算领域的应用 ...................................................................... 96 

7.3.1 

5G电信应用案例 ................................................................... 96 

7.

3.2车载网络应用案例 .................................................................. 97 

7.

3.3跨境支付应用案例 .................................................................. 98 

7.

3.4无人机应用案例...................................................................... 98 

7.

4在推荐系统领域的应用 .....................................................................100 

7.

4.1商品推荐应用案例 .................................................................100 

7.

4.2新闻推荐应用案例 .................................................................103 

7.

5在金融领域的应用............................................................................104 

7.

5.1反洗钱应用案例.....................................................................105 

7.

5.2信用卡欺诈检测应用案例 .......................................................106 

7.

6联邦大小模型系统的应用..................................................................108 

IX 

7.

6.1智能监控云边协同应用案例 ....................................................111 

7.

6.2自动驾驶云边协同应用案例 ....................................................112 

7.

6.3工业物联网云边协同应用案例.................................................113 

7.

6.4智慧医疗云边协同应用案例 ....................................................115

参考文献 ................................................................................117