Các cuộc tan công đầu độc dữ liệu và mô hình của đào tạo địa phương xử lý trên các máy khách trong hệ thống FL.... 1.2 Phương pháp nghiên cứu Nghiên cứu này tập trung vào việc áp dụng kỹ
Trang 1ĐẠI HỌC QUOC GIA TP HO CHÍ MINH TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN KHOA MẠNG MAY TÍNH VÀ TRUYEN THONG
PHAN HỮU LUAN - 20521585
PHAM NGỌC LỢI - 20521560
KHÓA LUẬN TÓT NGHIỆP
CƠ CHE CHONG TAN CÔNG DAU ĐỘC MÔ HÌNH LIEN KET PHI TẬP
TRUNG CHO HE THONG PHÁT HIỆN XÂM NHAP DUA TREN KỸ
THUAT CHAT LOC TRI THUC VA BLOCKCHAIN
AN ANTI-POISONING ATTACK MECHANISM FOR DECENTRALIZED FEDERATED LEARNING BASED INTRUSION DETECTION SYSTEM
USING KNOWLEDGE DISTILLATION AND BLOCKCHAIN
KY SU NGANH AN TOAN THONG TIN
GIANG VIEN HUONG DAN
THS PHAN THE DUY THS BUI THANH BINH
TP HO CHÍ MINH, 2024
Trang 2LOI CAM ON
Dé hoàn thành khóa luận tốt nghiệp này, chúng tôi xin gửi lời cảm ơn đến Bangiám hiệu Trường Đại hoc Công nghệ Thông tin — Đại học Quốc Gia Thành Phố HồChí Minh vì đã tạo điều kiện học tập, nghiên cứu tốt nhất Cảm ơn quý thầy cô giảngday tại trường nói chung và Khoa Mang máy tính & Truyền thông nói riêng vì đãtruyền đạt những kiến thức chuyên môn bồ ích, những kinh nghiệm thực tế quý báu
mà chúng tôi đã học hỏi được trong suốt quá trình học tập, rèn luyện tại trường
Chúng tôi xin gửi lời cảm ơn chân thành và sâu sắc đến ThS Phan Thế Duy và
ThS Bùi Thanh Bình, những người đã tận tình quan tâm và hướng dẫn chúng tôi
trong suốt quá trình thực hiện dé tai này Các thầy không chỉ định hướng và dẫn dắtchúng tôi trong khóa luận này mà còn đồng hành cùng chúng tôi từ những ngày đầu,góp phần quan trọng vào mọi thành tựu mà chúng tôi đã đạt được
Bên cạnh đó, với tình cảm sâu sắc và chân thành, chúng tôi cũng xin cảm ơn
các thầy cô, anh chị đang công tác tại Phòng thí nghiệm An toàn thông tin - InSecLab
vì đã luôn tạo điều kiện về cơ sở vật chất với hệ thống máy chủ hiện đại, luôn sẵnsàng nhiệt tình hỗ trợ chúng tôi về chuyên môn lẫn kinh nghiệm trong các hoạt động
nghiên cứu và thực hiện khoá luận.
Cuối cùng, do kiến thức chuyên môn còn hạn chế nên khóa luận chắc chắn
không tránh khỏi những thiếu sót Rất mong nhận được nhận xét, ý kiến đóng góp,phê bình từ quý thầy cô trong hội đồng đề khóa luận được hoàn thiện hơn
Nhóm thực hiện.
Trang 3Mục lục
TÓM TẮT KHOÁ LUẬN 1
1 TONG QUAN ĐỀ TÀI 2
11 Lýdochọnđểtài ee 2
12 Phuong pháp nghiên cứu - 4
13 Mục tiêu nghiêncứu 5
1.4 Phạm vi và Đối tượng nghiên cứu 5
15 Cấu trúc Khóa luận tốtnghiệp - 5
2 COSOLY THUYET 7 2.1 Học liên kết trong ngữ cảnhlIDS 7
21.1 Tổng quan eee 7 2.1.2 Lợi ích của FL trong ngữ cảnhlDS 9
2.1.3 Các Thách Thức và Hạn Chế 10
2.2_ Kỹ thuật chắc lọc tri thức trongFL - 11
2.2.1 Kỹ thuật chắt lọc trithức - 11
2.2.2 Federated Distillation và các công trình liên quan 13
23 Các tấn công đầu độc ẶẶẶ ee 16 2.3.1 Poisoning attacktrongFL 16
2.3.2 Poisoning attacktrongFD 19
2.4 Các phương pháp chống tan công đầu độc 22
2.4.1 Phương pháp chống tan công đầu độc trong FL 22
2.4.2 Phương pháp chống tan công đầu độc trong FD 24
2.5 Công nghệ Blockchain - 26
2.5.1 Tổng quan vẻ công nghệ Blockchain 26
2.5.2 Ứng dụng công nghệ Blockchain trong FL 27
2.6 Mô hình Học Liên kết phi tập trung 29
Trang 42.6.1 Tổng quan về mô hình học liên kết phi tập trung 29
2.6.2 Mô hình Học liên kết phi tập trung tích hợp công nghệ Blockchain Ặ eee 31 3 PHƯƠNG PHAP THUC HIỆN 34 3.1 Kiến trúc tổng quát ee 34 3.2 Phương pháp xây dựng ẶẶ 37 3.2.1 Kỹ thuật chat lọc tri thức trong mô hình 37
3.2.2 Cơ chế chống tan công đầu độc - APoNS_ 39
3.2.3 Coché chon Node và sự đồng thuận 41
3.2.4 Các kỹ thuật tan công đầu độc 44
Label-Flipping Attack_ 45
Backdoor Attack ẶẶ ẶQQ Ặ.o 45 Byzantine Attack_ ẶẶ.ẶẶ eee 46 Logits Poisoning Attack_ 48
4 HIỆN THUC VA DANH GIÁ, THẢO LUẬN 49 41 Hién thyu@ 0 rat 4 eee 49 41.1 Tập dữ lệuthựcnghiệm 49
412 Môi trường thựcnghiệm 52
41.3 Kiến trúccáđmôhình 54
4.1.4 Thông số trong Federated Distillation 55
4.1.5 Cấu hình và thông số đánh giá về Ethereum Blockchain 56
416 Tiêuchíđánhgiá 59
4.2 Kịch bản thựcnghiệm 60
42.1 Câuhỏinghiêncứu 60
4.2.2 Kịch bản 1: Hiệu suất cơ sở mô hình của DeFDBC 61
4.2.3 Đánh giá hiệu quả khi tích hợp APoNS trong việc chống tấn công đầu độc ẶẶ So 62 4.2.4 Kịch bản 3: So sánh cơ chế APoNS với các phương pháp khác 62 4.2.5 Kịch bản 4: Hiệu suất khi triển khai trong ngữ cảnh phi tập trung sử dụng Blockchain 63
43 Kết quả thựcnghiệm c eee 64 4.3.1 Kịch bản 1: Hiệu suất cơ sở mô hình của DeFDBC 64
VI
Trang 54.3.2 Kịch ban 2: Đánh giá hiệu quả khi tích hợp APoNS trong
việc chống tấn công đầu độc 664.3.3 Kịch bản 3: So sánh cơ chế APoNS trong DeFDBC với các
phương pháp khác 684.3.4 Kịch bản 4: Hiệu suất khi triển khai trong ngữ cảnh phi tập
Trang 6Danh sách hình ve
2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
2.9
3.1
3.2
3.3
3.4
3.5
3.6
4.1
4.2
4.3
4.4
4.5
4.6
4.7
Federated Learning ẶẶẶVỐ o
Khái quát về kỹ thuật chat lọc tri thức
Federated Learning va Federated Distillation
Các cuộc tan công đầu độc dữ liệu và mô hình của đào tạo địa phương xử lý trên các máy khách trong hệ thống FL
Tấn công đầu độc trong Federated Distillation [30]
Kiến trúc Fed-LSAE nhóm tác giả [19] đề xuất
Cấu trúc minh họa tổng quát của hệ thống blockchain
Các cách tiếp cận phổ biến dựa trên sự phân cấp kiến trúc DFL
Mô hình tổng quát của FL dựa trên blockchain
Kiến trúc mô hình DeFDBC_
Thuật toán: DeFDBC
Thuật toán: Anti-Poisoning Node SelecHion
Cơ chế Anti-Poisoning Node Selection (APoNS)
Mô phỏng các logit đầu vào trước và sau khiPCA_
Minh họa cách kẻ tấn công thao túng Logit được tải lên mô hình tOằn CỤC ee Phan phối dt liệu ở CICIOI-2023
Dữ liệu sau khi chia theo tlệỆ
Dữ liệu ởnhãnOvài
Phân phối dit liệu IID trên các tập dữ liệu CICIoI-2023 và N-BaloT Phân phối dữ liệu Non-IID trên các tập dữ liệu CCICIoT-2023 va Mô hình CNN-GRU_
Hiệu suất mô hình trường hợp đồng nhất - bat đồng nhat
viii
47
Trang 74.8 Độ chính xác của môhình 67
49 Giá trị loss của môhình 67
4.10 Hiệu suất DeFDBC dưới tan công Label Flipping 67
4.11 Hiệu suất DeFDBC dưới tan công Backdoor 68
4.12 Hiệu suất DeFDBC dưới tan công Byzantine 69
4.13 Hiệu suất DeFDBC dưới tan công đầu độc Logit 69
1X
Trang 8Danh sách bảng
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
4.10
4.11
4.12
4.13
4.14
4.15
4.16
Mô hình LSTM don gian 54
Mô hình CNN - GRU don giản 54
Mô hình Kết Hop CNN và LSTM 55
Mô hình CNN-GRU_ 55
Các thông số khi thực nghiệm - 56
Tổng quan các thành phan của Smart Contract trong DeFDBC_ 57
DeFDBC Smart contract Functionality 58
So sánh kích thước weight và lớp logit 65
Hiệu suất mô hình CNN-GRU 66
So sánh các phương pháp phân cụm (CNN-GRU) 70
So sánh các phương pháp phân cụm (CNN-LSTM) Z1 Đánh giá ảnh hưởng của việc sử dụng PCA_ Z1 So sánh APoNS so với các phương pháp đề xuất khác 72
Trường hợp Non-HD 73
So sánh thời gian tổng hợp giữa FD tập trung va FD phi tập trung không sử dụng công nghệ Blockchain Z4 Thời gian tổng hợp tham số của FD phi tập trung kết hợp công nghệ Blockchain 75
Trang 9Danh mục từ viết tắt
FL Federated Learning
KD Knowledge Distillation
FD Federated Distillation
HDBSCAN _ Hierarchical Density-Based Spatial Clustering of Applications with Noise
PCA Principal Component Analysis
BC Blockchain
DL Deep Learning
ML Machine Learning
IDS Intrusion Detection System
DDOS Distributed Denied of Service
CKA Centered Kernel Alignment
DeFDBC Decentrailized Federated Distillation with Blockchain
APoNS Anti Poisoning of Node Selection
PoW Proof of Work
IID data Independent and Identically Distributed data
non-IID data non -Independent and Identically Distributed data
DPA Data Poisoning Attack
MPA Model Poisoning Attack
xi
Trang 10TÓM TẮT KHOÁ LUẬN
Trước sự gia tăng khối lượng đữ liệu từ thiết bị di động, thiết bị đeo và xe tựhành, nhu cầu xử lý dữ liệu và tính toán biên đang leo thang Đặc biệt, hệ thống
phát hiện xâm nhập (IDS) đang đối mặt với sự đa dạng của các phương pháp tan
công, đồng thời đòi hỏi hiệu suất cao Federated Distillation (FD), sự kết hợp của
chat loc tri thức vào học liên kết (FL), đang được coi là một giải pháp tiềm năng
để giải quyết vẫn đề về quyền riêng tư dữ liệu, chỉ phí tính toán, bất đồng nhất vềkiến trúc mô hình Tuy nhiên, các phương pháp tấn công như đầu độc mô hình
trong FL và FD ngày càng tinh vi, de dọa đến tính toàn vẹn của quá trình huấn
luyện và sự riêng tư của dữ liệu Mặc dù đã có nhiều cơ chế phòng thủ được déxuất, nhưng vẫn còn tổn tại nhiều hạn chế và thách thức cần phải giải quyết đểcải thiện hiệu quả của hệ thống
Trong nghiên cứu này, chúng tôi giới thiệu mô hình DeFDBC (Decentralized erated Distillation Blockchain), một khung học liên kết phi tập trung tích hợp
Fed-công nghệ Blockchain Mô hình này nhằm giải quyết các thách thức về bảo mật
và hiệu suất trong hệ thống học liên kết Chúng tôi dé xuất một cơ chế tổng hợp
mạnh mẽ, kết hợp thuật toán phân cụm và tính toán khoảng cách giữa các vector lành tính và vector độc hại, giúp loại bỏ các vector độc hại trong quá trình tổng
hợp Môi trường phi tập trung cùng với công nghệ Blockchain mang lại sự minh
bạch và an toàn cho quá trình huấn luyện Chúng tôi thực nghiệm trên hai bộdit liệu mới là CICIoT-2023 2023 va N-BalOT, từng bộ đều có các nguồn dữ liệu
đa dạng và mới nhất Kết quả thử nghiệm trong các bối cảnh thực tế cho thấy
phương pháp của chúng tôi cải thiện khả năng hội tụ của mô hình, phát hiện các hành vi gian lận và tăng cường sự tham gia của các thành viên có uy tín trong hệ
thống
Cuối cùng, chúng tôi để xuất một số hướng phát triển có tính ứng dụng cao chotương lai, nhằm mở rộng và cải tiến nghiên cứu về hệ thống IDS, giúp đảm bảotính bảo mật, quyền riêng tư và hiệu quả trong bối cảnh ngày càng phức tạp của
mạng lưới thông tin và viễn thông.
Trang 11Chương 1
TONG QUAN DE TÀI
Tom tat chuong
Trong chương nay, chúng tôi sẽ tóm tat bài toán chống tan công đầu độc mô hình
trong học liên kết, đặc biệt khi kết hợp kỹ thuật chat lọc tri thức và ngữ cảnh phi
tập trung Chúng tôi cũng sẽ trình bày mục tiêu, phạm vi nghiên cứu, và cấu trúc
của khóa luận.
11 Lý do chọn để tài
Bài toán bảo mật và quyền riêng tư trong các hệ thống phát hiện xâm nhập trusion Detection Systems - IDS) đang trở nên cấp thiết hơn bao giờ hết trong bốicảnh sự phát triển nhanh chóng của Internet và các thiết bị thông minh Lượng
(In-dữ liệu khổng 16 được tạo ra mỗi ngày không chỉ làm tăng độ phức tạp của cơ sở
hạ tang mạng mà còn tạo ra nhu cau lớn về khả năng xử lý dữ liệu cục bộ CácIDS hiện tại phải đối mặt với nhiều thách thức do sự đa dạng và tỉnh vi của cácphương thức tấn công mạng Đồng thời, việc đảm bảo hiệu suất và tốc độ xử lýcủa mô hình cũng là một vấn đề nan giải
Mặc dù các phương pháp hoc máy (Machine Learning - ML) và học sâu (DeepLearning - DL) đã được áp dụng vào IDS, việc truyền dir liệu đến các trung tâm
dữ liệu tập trung lại làm dây lên những lo ngại về bảo mật và quyền riêng tư, đặcbiệt khi phải tuân thủ các quy định quốc tế về quyền riêng tư dữ liệu Học liênkết (Federated Learning - FL) [20] được xem là một giải pháp hứa hẹn, cho phép
huấn luyện mô hình trên dữ liệu phân tán mà không cần chia sẻ dữ liệu gốc.
Trang 12Chương 1 TỔNG QUAN ĐỀ TÀI
Tuy nhiên, các nghiên cứu như [14] cho rang FL vẫn gặp phải các hạn ché như chi
phí giao tiếp cao và sự không đồng nhất của các mô hình cục bộ Bên cạnh đó,
van dé tan công đầu độc mô hình, sự tắc nghẽn băng thông và điểm that bại don
(single point of failure) trong các hệ thống tập trung cũng đang là những tháchthức lớn hiện nay.
Gan đây, kỹ thuật chat lọc tri thức (Knowledge Distillation - KD) đã được áp dụng
để cải thiện hiệu suất của các mô hình học máy KD cho phép các mô hình lớn
sử dụng lớp logit thay vì bộ trọng số để huấn luyện các mô hình nhỏ hơn và đơn
giản hơn Tác giả [27] đã nghiên cứu về việc kết hợp giữa FL và KD, được gọi làFederated Distillation (FD), giúp giải quyết các vấn dé vẻ chỉ phí truyền tải và vấn
dé bất đồng nhất của mô hình Đối Với FD, giá trị trao đổi là lớp logit (lớp nhãnmềm) có kích thước nhỏ hơn rất nhiều và có cầu trúc đồng nhất, giúp giảm chỉphí truyền tải và khắc phục vấn đề bất đồng bộ mô hình
Ngoài ra, học liên kết phi tập trung (Decentralized Federated Learning - DFL)đang trở thành xu hướng khi toàn bộ các mô hình địa phương trong học liên kếttruyền thống không còn phụ thuộc vào một máy chủ trung tâm Các bên thamgia có thể trao đổi trực tiếp với nhau và tự hoàn thành các tác vụ tổng hợp bộtrọng số mô hình thay cho mô hình toàn cục, điều này giúp giải quyết được các
vấn dé về tắc nghẽn băng thông khi hầu hết các bên tham gia đều hướng về một
"tụ điểm" để tổng hợp các tham số mà mình đã đào tạo Với các công nghệ hiệnđại hiện nay đang nổi lên một cách phổ biến, nhóm nghiên cứu [18] đã chỉ ra rằng
khi tích hợp công nghệ blockchain vào ngữ cảnh DEL, tính minh bạch và bảo mật
của mô hình sẽ được tăng cường đáng kể khi toàn bộ quá trình trao đổi, giao dịch
được ghi lại một cách triệt để, giúp giải quyết van dé bảo mật và các xung đột vềyêu cầu tính minh bạch
Đối với các phương pháp chống tan công đầu độc mô hình, nhiều nghiên cứu đã
được dé xuất gần đây mang lại vô vàn khả năng và phương pháp chống tan côngcực kì hiệu quả Tuy nhiên, đối với ngữ cảnh FD, tác giả Yonghao [30] đã chi ra
rằng, chưa thực sự tổn tại một phương pháp phòng thủ thực sự hiệu quả được
đề xuất trong ngữ cảnh này Các nghiên cứu trước đây chưa từng tập trung thựchiện giải quyết triệt để các thách thức bảo mật đang nổi lên từng ngày ở thời điểm
Trang 13Chương 1 TỔNG QUAN ĐỀ TÀI
hiện tại, điều này khiến hiệu suất mô hình chưa được tối ưu hóa và an ninh chưađược đảm bảo đồi với ngữ cảnh FD mà chúng tôi đã dé cập trước đó
Voi những van đề được nêu trên, chúng tôi lựa chọn việc thiết kế một mô hình học
liên kết phi tập trung trong ngữ cảnh các thiết bi IDS, với điểm nhấn là việc tíchhợp kỹ thuật chắt lọc tri thức (KD) và Blockchain nhằm khắc phục các điểm hạn
chế của FL Hơn nữa, trong mô hình trên, nhóm chúng tôi dé xuất một phương
pháp chống tan công đầu độc hiện đại, được thiết kế để hoạt động hiệu quả và
mạnh mẽ trong cả ngữ cảnh FL và FD Đặc biệt, phương pháp này cực kì tối ưu
hóa cho môi trường phi tập trung, phù hợp với để xuất mô hình sử dụng công
nghệ Blockchain của chúng tôi.
Mục tiêu của chúng tôi trong nghiên cứu này đó là cho ra đời một mô hình phi tập
trung, bảo mật và hiệu quả, đáp ứng được các thách thức của môi trường mạng
hiện đại Chúng tôi hy vọng rằng nghiên cứu này sẽ đóng góp vào việc nâng cao
an ninh và bảo mật cho các hệ thống IDS, đồng thời mở ra những hướng đi mới
trong lĩnh vực học liên kết và chắt lọc tri thức
1.2 Phương pháp nghiên cứu
Nghiên cứu này tập trung vào việc áp dụng kỹ thuật chắt lọc tri thức trong học
liên kết và tìm hiểu các kỹ thuật tấn công đầu độc mô hình trong Federated tillation (FD) Trên cơ sở đó, chúng tôi phát triển cơ chế phòng thủ bang cách kết
Dis-hợp thuật toán phân cụm và tính toán khoảng cách giữa các vector lành tính và
vector độc hại, nhằm loại bỏ các vector độc hại khỏi quá trình tổng hợp Đồng
thời, việc áp dụng cơ chế đồng thuận là một phần của công nghệ Blockchain màchúng tôi thực hiện trong nghiên cứu này hướng đến việc xây dựng môi trườnghọc liên kết phi tập trung với tính minh bạch và bảo mật được nâng cao một cáchmạnh mẽ Chúng tôi thực hiện triển khai và đánh giá hiệu suất thực tế của hệthống, đồng thời dé xuất các hướng mở rộng phù hợp trong tương lai để cải thiện
và nâng cao hiệu quả của hệ thống
Trang 14Chương 1 TỔNG QUAN ĐỀ TÀI
1.3 Mục tiêu nghiên cứu
Khóa luận gồm ba mục tiêu chính như sau:
1 Ứng dụng kỹ thuật chất lọc tri thức trong học liên kết để tối ưu hóa kích
thước mô hình và cải thiện khả năng áp dụng trên các thiết bị có tài nguyênhạn chế
2 Tích hợp cơ chế phòng ngừa tấn công đầu độc vào mô hình để bảo vệ quá
trình huấn luyện khỏi các nguy cơ và rủi ro.
3 Triển khai mô hình trong môi trường phi tập trung, kết hợp với công nghệ
Blockchain để đảm bảo tính toàn vẹn và minh bạch trong quá trình trao đổithông tin giữa các thiết bị
1.4 Phạm vi và Đối tượng nghiên cứu
Khóa luận này tập trung nghiên cứu khả năng phòng thủ trước các kiểu tan công
đầu độc tinh vi nhắm vào lớp vector logit của các mô hình trong môi trường
FD Nghiên cứu sẽ khám phá các phương thức tan công đầu độc mô hình trong
Federated Distillation (FD), đồng thời sử dụng bộ dữ liệu CICIoI-2023 [22] va
N-BaloT [21] để đánh giá hiệu quả của các biện pháp phòng thủ Bên cạnh đó,
nghiên cứu sẽ tích hợp công nghệ Blockchain, cơ chế đồng thuận, và các cơ chế
thưởng phạt nhằm nâng cao tính toàn vẹn và bảo mật cho hệ thống phân tán,
đảm bảo mô hình không chỉ hiệu quả mà còn đáng tin cậy trong các tình huốngthực tế
1.5 Câu trúc Khóa luận tot nghiệp
Khóa luận được tổ chức trong 6 chương như sau:
e Chương 1: TONG QUAN ĐỀ TÀI
Trình bày khái quát định hướng nghiên cứu của khóa luận mà chúng tôi
muốn hướng tới
Trang 15Chương 1 TỔNG QUAN ĐỀ TÀI
* Chương 2: CƠ SỞ LÝ THUYET
Trình bày các định nghĩa, khái niệm cũng như những kiến thức nền tảng để
có thể thực hiện được nghiên cứu Đồng thời trình bày sơ lược một số côngtrình liên quan có cùng hướng nghiên cứu.
e Chương 3: PHƯƠNG PHÁP THUC HIỆN
Là phần trọng tâm của khoá luận, trình bày những nội dung chính về phương
pháp thực hiện và mô hình được sử dụng.
« Chương 4: HIỆN THỰC, ĐÁNH GIÁ VÀ THẢO LUẬN
Đề cập đến quá trình hiện thực hóa phương pháp đề cập ở Chương 3 Sau đótrình bày phương pháp thực nghiệm, đánh giá kết quả và thảo luận chung
e Chương 5: KET LUẬN VA HƯỚNG PHÁT TRIEN
Dua ra kết luận về dé tài, đề xuất một số hướng phát triển mở rộng cho cácnghiên cứu trong tương lai.
Trang 16nhiều thách thức do sự phức tạp và đa dạng của các phương pháp tấn công, một
số thách thức có thể kể đến như sự đa dạng của dữ liệu, các cuộc tan công trở nêntỉnh vi hơn và không thể không kể đến hiệu suất và tốc độ xử lý lớn của mô hình
hệ thống Hệ thống IDS đóng vai trò quan trọng trong việc bảo vệ tính bảo mật
và quyền riêng tư của các thiết bị
Việc áp dụng các kỹ thuật hoc may (Machine Learning - ML) và học sâu (DeepLearning - DL) vào IDS là chìa khóa để đối phó với các cuộc tan công mạng ngàycàng tinh vi thong qua một quy trình phát hiện hiệu quả Trong bối cảnh Internetvạn vật (Internet of Things - IơT), hầu hết các phương pháp IDS dựa trên MLhiện nay sử dụng các mô hình tập trung, nơi các thiết bị IoT chia sẻ dữ liệu vớicác trung tâm dữ liệu để phân tích Tuy nhiên, điều này đặt ra những lo ngại về
7
Trang 17Chương 2 COSO LY THUYẾT
bảo mật va quyền riêng tư khi truyền dữ liệu đến các máy chủ tập trung Thực
tế, nhiều quốc gia và tổ chức đã ban hành các quy định về bảo vệ quyền riêng
tư dữ liệu cá nhân, như General Data Protection Regulation (GDPR) [9], Health
Insurance Portability and Accountability Act (HIPAA) [6], va gan day 6 Viét Nam
là Nghị định 13/2023/ND-CP bảo vệ dữ liệu cá nhân.
Ung dụng của IoT rất đa dang, từ chăm sóc sức khỏe, giao thông, nông nghiệp,
sản xuất đến thành phố thông minh Tuy nhiên, sự mở rộng nhanh chóng của
IoT cũng đi kèm với những rủi ro bảo mật đáng kể Một trong những mối đe dọa
phổ biến nhất mà hệ thống IoT phải đối mặt là các cuộc tan công mạng Tội phạmmạng có thể khai thác các lỗ hổng bảo mật trong cả mạng và thiết bị IoT để truy
cập trái phép, lay cắp thông tin nhạy cảm, gây thiệt hại vật chất hoặc thực hiện
các cuộc tấn công quy mô lớn như từ chối dịch vụ phân tán (DDoS) Do đó, nhu
cầu về một hệ thống IDS như một lớp bảo vệ chồng lại các mối đe doa mạng trong
cơ sở hạ tầng IoT ngày càng trở nên quan trọng Dé nâng cao khả năng phát hiệncác lưu lượng truy cập độc hại chưa được xác định và tận dụng lượng dữ liệu
khổng 16 được tạo ra bởi các thiết bị IoT hoặc mạng lớn, học máy (ML) đã được
triển khai để xây dựng các hệ thống IDS mạnh mẽ
Tội phạm mạng có thể khai thác các lỗ hổng bảo mật trong cả mạng và thiết bị IoT
để truy cập trái phép, lây cắp thông tin nhạy cảm, gây thiệt hại vật chất hoặc thực
hiện các cuộc tan công quy mô lớn như từ chối dịch vụ phân tán (DDoS) Do đó,nhu cầu về một hệ thống phát hiện xâm nhập (IDS) như một lớp bảo vệ chống lạicác mối de dọa mạng trong cơ sở hạ tang IoT ngày càng trở nên quan trọng [3] [4]
Hơn nữa, để nâng cao khả năng phát hiện các lưu lượng truy cập độc hại không
xác định và tận dụng lượng đữ liệu khổng 16 được tạo ra bởi các thiết bị loT hoặcmạng lớn, học máy (ML) [5] đã được triển khai để xây dựng các hệ thống IDS
mạnh mẽ [6] [7] [8] [9] Theo truyền thống, kỹ thuật phổ biến để xây dựng mô
hình ML là tập trung, trong đó tat cả dir liệu đào tạo được thu thập và lưu trữtrên một máy chủ Tuy nhiên, trên thực tế, phương pháp này đang trở nên khôngthực tế [10] [11] do những lo ngại về quyền riêng tư và bảo mật xung quanh việcthu thập dữ liệu Nhiều mối lo ngại đã được đặt ra về tính bảo mật của chủ sở
hữu dữ liệu do có khả năng đữ liệu nhạy cảm bị xâm phạm hoặc bị mat trong qua
Trang 18Chương 2 COSO LY THUYẾT
Local device ¡ Local device
@ ! @- -=:
Local model Dataset Local model Dataset Local model Ì
HINH 2.1: Federated Learning
trình lưu trữ, truyền hoặc chia sẻ dữ liệu Ngoài ra, chi phí tính toán lớn cũng làmột thách thức lớn trong việc đào tạo mô hình ML thông thường.
Để giảm thiểu những lo ngại trên về quyền riêng tư cũng như tính bảo mật khi
lưu trữ và sử dụng dữ liệu ở máy chủ tập trung Federated Learning (Hình 2.1)
[4][5] là một kỹ thuật hứa hẹn có thể hiệu quả sử dụng dữ liệu phân tán đồng thời
bảo vệ quyền riêng tư Đặc biệt, nhiều máy khách sở hữu đữ liệu hợp tác để huấn
luyện một mô hình học sâu bằng cách cập nhật các mô hình địa phương trên dữliệu riêng tư và tổng hợp chúng toàn cầu Quá trình này lặp lại nhiều lần cho đến
khi đạt được sự hội tụ, trong khi vẫn giữ dữ liệu riêng tư tại từng máy khách.
2.1.2 Lợi ích của FL trong ngữ cảnh IDS
Federated Learning (FL) mang lại nhiều lợi ích đáng kể trong ngữ cảnh hệ thống
phát hiện xâm nhập (Intrusion Detection System - IDS) Khi dữ liệu liên tục đượctạo ra và truyền tải qua các mạng lưới phức tạp, đặc biệt là trong môi trườngInternet vạn vật (IoT), FL cho phép đào tạo các mô hình hoc máy va học sâu mộtcách hiệu quả và bảo mật mà không cần phải truyền tải dir liệu thô đến các trung
tâm xử lý tập trung.
Trang 19Chương 2 COSO LY THUYẾT
Một trong những lợi ích lớn nhất của FL là khả năng bảo vệ quyền riêng tư
và tăng cường bảo mật Thay vì gửi dữ liệu thô đến các máy chủ tập trung, EL
cho phép các thiết bị cục bộ huấn luyện mô hình trên dữ liệu của chính mình và
chỉ gửi các bản cập nhật mô hình (các tham số đã được huấn luyện) đến một máy
chủ trung tâm để tổng hợp Quá trình này giúp giảm nguy cơ rò rỉ dữ liệu nhạy
cảm, đáp ứng các quy định về bảo vệ dữ liệu như GDPR và HIPAA
Đồng thời, FL giúp cải thiện hiệu quả phát hiện các mối đe dọa mạng bằngcách cho phép đào tạo mô hình trên một tập dữ liệu đa dạng và phong phú hơn.Các thiết bị IoT trong các môi trường khác nhau có thé gặp phải các loại tấn côngkhác nhau, do đó, việc sử dung FL giúp mô hình IDS học hỏi từ nhiều tình huốngthực tế khác nhau, tăng cường khả năng phát hiện và phản ứng với các cuộc tan
công.
Theo tác giả [5], việc sử dụng FL cũng giúp giảm tải hệ thống và tối ưu hóa tài
nguyên mạng Bang cách giữ dữ liệu tại nguồn và chỉ truyền tải các bản cập nhật
mô hình, FL giảm bớt như cầu về băng thông mạng và tài nguyên tính toán tậptrung Điều này đặc biệt quan trọng trong các hệ thống IDS phân tán và các môitrường IoI, nơi tài nguyên tính toán và băng thông thường bị giới hạn.
2.1.3 Các Thách Thức va Hạn Chế
Hạn chế của Federated Learning: Mặc dù FL có nhiều lợi ích, nó cũng đối mặt
với một số thách thức và hạn chế đáng kể Một trong những hạn chế chính của
FL là chi phí giao tiếp cao, phát sinh từ việc trao đổi mô hình định kỳ giữa các
thiết bị và máy chủ trung tâm Khi kích thước mô hình tăng lên, lượng di liệu
cần truyền tải cũng tăng theo, dẫn đến việc sử dụng băng thông lớn và thời gian
truyền tải kéo dài Điều này trở nên đặc biệt khó khăn khi áp dung FL cho các mô
hình lớn và phức tạp, làm giảm hiệu quả và độ chính xác của mô hình [14] Do đó,
việc tối ưu hóa giao tiếp trong FL là một lĩnh vực nghiên cứu quan trọng, nhằm
giảm thiểu chi phi băng thông mà không ảnh hưởng đến hiệu suất mô hình
Ngoài ra, FL thường yêu cầu các mô hình địa phương sử dụng cùng một kiếntrúc, điều này không phản ánh đúng sự đa dạng của các thiết bị khách với cáctài nguyên tính toán khác nhau Các thiết bị khác nhau có thể có sức mạnh tínhtoán, bộ nhớ và khả năng lưu trữ khác nhau, dẫn đến việc áp dụng một kiến trúc
mô hình duy nhất trở nên không thực tế và kém hiệu quả Nghiên cứu của Smith
10
Trang 20Chương 2 COSO LY THUYẾT
[1] chi ra rằng việc áp đặt cùng một kiến trúc mô hình trên tất cả các thiết bi có
thể dẫn đến hiệu suất giảm đến 25% trên các thiết bị có tài nguyên hạn chế Điềunày đặt ra nhu cầu về các phương pháp FL linh hoạt hơn, có khả năng điều chỉnhkiến trúc mô hình phù hợp với khả năng của từng thiết bị
Thêm vào đó, mặc dù FL giúp cải thiện quyền riêng tư bằng cách giữ dữ liệutrên thiết bị, nó vẫn phải đối mặt với các mối đe dọa bảo mật Các cuộc tấn côngdựa trên mô hình, như tan công suy diễn (model inversion attacks), có thể tiết lộ
thông tin nhạy cảm từ các mô hình được chia sẻ Ngoài ra, các cuộc tan công từ
chối dịch vụ phân tán (DDoS) có thể làm gián đoạn quá trình học tập và giảm độtin cậy của hệ thống FL Việc đảm bảo bảo mật và quyền riêng tư trong FL đòihỏi sự phát triển của các cơ chế bảo mật tiên tiến và các phương pháp bảo vệ dữ
liệu hiệu quả.
Những thách thức này đặt ra nhiều van dé cần giải quyết để FL có thể phát
triển và áp dụng rộng rãi hơn trong thực tế Nghiên cứu và phát triển các phương
pháp tối ưu hóa giao tiếp, đa dạng hóa kiến trúc mô hình và tăng cường bảo mật
là những lĩnh vực quan trọng để nâng cao hiệu quả và khả năng ứng dụng của
FL.
2.2 Kỹ thuật chắc lọc tri thức trong FL
2.2.1 Kỹ thuật chat lọc tri thức
Việc ứng dụng học liên kết trong huấn luyện hệ thống phát hiện xâm nhập (IDS)
van còn nhiều thách thức cần giải quyết Một van dé cơ ban trong học liên kết
là làm thế nào để chia sẻ các tham số mô hình một cách hiệu quả giữa các máykhách phân tán trong khi vẫn bảo vệ quyền riêng tư Chắt lọc tri thức (Knowledge
Distillation - KD) [10] là một kỹ thuật quan trọng, giúp chuyển giao kiến thức từ
một mô hình phức tạp (mô hình giáo viên) sang một mô hình đơn giản hơn (mô
hình học sinh) Quá trình này cho phép mô hình đơn giản học từ kiến thức sâu
sắc của mô hình phức tạp mà không cần sử dụng toàn bộ dữ liệu lớn hoặc nhiềutham số phức tạp Khuôn khổ chung về kỹ thuật chắt lọc tri thức giữa mô hình
giáo viên và mô hình học sinh được thể hiện qua Hình 2.2 Với tính linh hoạt và
11
Trang 21Chương 2 COSO LY THUYẾT
HINH 2.2: Khái quát về kỹ thuật chat loc tri thức
hiệu quả, KD đã được áp dụng trong nhiều lĩnh vực học máy khác nhau như nén
mô hình, thích ứng miễn, và học phân tán
Quá trình chat lọc tri thức thường bao gồm ba bước chính:
1 Huấn luyện mô hình giáo viên: Đầu tiên, một mô hình lớn và phức tạp,
thường được gọi là mô hình giáo viên, được huấn luyện trên tập dữ liệu
góc Mô hình này thường có khả năng học sâu và biểu diễn phức tạp, cho
phép nó đạt hiệu suất cao trên nhiều tác vụ khác nhau
2 Tạo ra các nhãn mềm: Sau khi huan luyện, mô hình giáo viên được sử dụng
để dự đoán xác suất cho mỗi lớp của từng mẫu dir liệu trong tập dữ liệu
gốc Các dự đoán này, được gọi là nhãn mềm (soft labels), chứa đựng thông
tin phong phú hơn về phân phối xác suất giữa các lớp so với nhãn cứng(hard labels).
3 Huấn luyện mô hình học sinh: Tiếp theo, một mô hình nhỏ hơn, được gọi
là mô hình học sinh, được huấn luyện bằng cách sử dụng cả nhãn cứng từ
dữ liệu gốc và các nhãn mềm từ mô hình giáo viên Mục tiêu của mô hìnhhọc sinh là học cách bắt chước các dự đoán của mô hình giáo viên, từ đó
thu nhận được kiến thức sâu sắc mà mô hình giáo viên đã học được Quátrình học của mô hình sinh này được áp dụng theo một hàm mat mát (lossfunction) đặc biệt.
12
Trang 22Chương 2 COSO LY THUYẾT
Dé tính ham mat mát trong KD, chúng ta thường kết hợp giữa mat mát của nhãncứng và mất mát của nhãn mềm từ mô hình giáo viên Hàm mắt mát tổng quát
có thể được biểu diễn như công thức 2.1:
Loss = - CrossEntropy(Ynard, Ystudent) + (1— a) - KLDivergence(Ysoft, Ystudent )
* Ystudent là dự đoán của mô hình học sinh.
Phan đầu tiên của hàm mắt mát, CrossEntropy(Yhard, student), do lường sự khác
biệt giữa nhãn cứng và dự đoán của mô hình học sinh, giúp đảm bảo mô hình
học sinh học đúng nhãn mục tiêu Phần thứ hai, KLDivergence(Ysoft, Ystudent), do
lường sự khác biệt giữa phân phối xác suất của mô hình giáo viên và mô hình
học sinh, giúp mô hình học sinh học được các thông tin chỉ tiết hơn từ mô hìnhgiáo viên.
Kết hợp giữa hai thành phần này trong hàm mat mát giúp mô hình học sinh
không chỉ học được những gi cần thiết để giải quyết bài toán một cách chính xác
mà còn học được những thông tin phong phú và phức tạp mà mô hình giáo viên
đã thu thập được trong quá trình huấn luyện Điều này giúp cải thiện hiệu suấtcủa mô hình học sinh trên các nhiệm vụ học máy khác nhau, đồng thời duy trì
tính hiệu quả và bảo mật của quá trình học.
2.2.2 Federated Distillation và các công trình liên quan
Kết hợp KD và Federated Learning (FL) tạo thành một phương pháp gọi là
Feder-ated Distillation (FD), mang lại nhiều lợi ich trong việc giải quyết các thách thức
về bảo mật và quyền riêng tư Phương pháp này trao đổi các vector logit của môhình thay vì các tham số mô hình, cung cấp một cách tiếp cận thay thế cho việctập trung hóa các mô hình cục bộ
13
Trang 23Chương 2 COSO LY THUYẾT
Có nhiều biến thé của Federated Distillation đã được dé xuất với sự khác biệt
về tính chất truyền tải của chúng Để đánh giá đầy đủ lợi ích của việc tiết kiệm
truyền thông trong Federated Distillation, cần tránh việc truyền tải thông số hóa
mô hình ở mọi giai đoạn của huấn luyện liên kết Do đó, chúng ta xem xét phiênbản giao thức Federated Distillation sau đây, trong đó mỗi vòng truyền thôngbao gồm năm bước: Hình 2.3 thể hiện luồng đữ liệu và cách tính toán giữa Fed-erated Averaging so với Federated Distillation Trong mô hình Federated Averag-ing, trọng số mô hình được sử dụng để truyền tải thông tin huấn luyện giữa máy
khách và máy chủ Trái lại, trong quá trình Federated Distillation, các vector logit
(dự đoán mềm) trên tập dữ liệu công khai Xpub được dùng để chuyển giao thông
tin tương tự.
1 Đầu tiên, vào mỗi vòng Federated Distillation, một phần của tập khách hàng
được chọn để tham gia và đồng bộ với máy chủ bằng cách tải xuống các lớp
logit (nhãn mềm) Ypub trên bộ dữ liệu đào tao công cộng
2 Các khách hàng tham gia cập nhật mô hình cục bộ của họ bằng cách thực
hiện quá trình giảm nhiễu mô hình bằng giá trị logit (nhãn mềm) đã tải
xuống Mọi sự ngẫu nhiên trong quá trình giảm nhiễu được điều khiển
thông qua các hạt giống ngẫu nhiên để đảm bảo rằng tất cả các khách hàng
đều có cùng một mô hình giảm nhiễu 6
3 Các khách hàng tham gia cải tiền mô hình giảm nhiễu bằng cách huấn luyện
trên dữ liệu riêng tư cục bộ của họ, dẫn đến mô hình cải tiến Ø¡ trên mỗikhách hàng.
4 Sử dụng mô hình huấn luyện cục bộ 6;, các khách hàng tính toán lớp logit
(nhãn mềm) Ypub,i trên dữ liệu công cộng và gửi chúng đến máy chủ
5 Máy chủ tổng hợp các lớp logit (nhãn mềm) để chuẩn bị cho vòng truyền
thông tiếp theo
Federated Distillation(FD) [27] đã được chứng minh có nhiều ưu điểm so vớiphương pháp Federated Averaging trong các nghiên cứu gần đây Đầu tiên, FD
cho phép các khách hàng huấn luyện các kiến trúc mô hình khác nhau, tăng tính
linh hoạt trong môi trường có các ràng buộc phan cứng không đồng nhất Hơn
14
Trang 24Chương 2 COSO LY THUYẾT
Federated Averaging Federated Distillation
- <>
» alle G|Ì8 —,
{In FO, clients and }
Client 2 Client n} = serverexchange :
HINH 2.3: Federated Learning va Federated Distillation
nữa, FD còn có lợi thé về mặt bảo mật, khi các khách hang phá hoại không thể ảnhhưởng trực tiếp đến mô hình được huấn luyện chung mà chỉ có thể ảnh hưởnggián tiếp qua dữ liệu mềm mô tả của họ
Lợi ích quan trọng nhất của FD đến từ hồ sơ truyền thông hoàn toàn khácbiệt so với Federated Averaging Trong Federated Averaging, truyền thông trongmỗi vòng phụ thuộc vào kích thước của mạng nơ-ron huấn luyện chung, tỉ lệ vớiO(/6j) Trong khi đó, trong FD, truyền thông phụ thuộc vào kích thước của bộ dữliệu giảm nhiễu jXpubj va số lượng lớp dim(Y), tỉ lệ với O(Xpubj - dim(Y)).Điều này có thể mang lại lợi thé cho FD trong các ứng dụng yêu cầu huấn luyện
mạng nơ-ron lớn, như xử lý ngôn ngữ tự nhiên và thị giác máy tính.
Một số nghiên cứu về FD tiêu biểu như: Cronus [7], được đề xuất bởi Chang
et al., là một khung FL sử dụng kỹ thuật chat lọc tri thức để đạt được học cộngtác Trong quá trình huấn luyện, mỗi nút cục bộ huấn luyện mô hình trên dữ liệuriêng tư của mình và sau đó tạo ra các nhãn mềm (vector logit) trên tập dữ liệucông khai để server tổng hợp
Tiếp theo, tác giả Lin al đã dé xuất Federated Learning with Model
Distilla-tion (FedMD) [15], trong đó mỗi bên tham gia sử dụng dữ liệu riêng tư và một
tập dữ liệu công khai để huấn luyện cục bộ Sau đó, mỗi bên truyền các vectorlogit dự đoán trên tập dữ liệu công khai đến server Server tổng hợp các vectorlogit này và trả về cho mỗi bên để tiếp tục quá trình huấn luyện Tác giả Lin al đãgiới thiệu một phương pháp sáng tạo sử dụng chắt lọc tri thức theo kiểu tập hợp
để tổng hợp mô hình Trong kỹ thuật này, mô hình trung tâm được huấn luyệnbằng đữ liệu từ các đầu ra của nhiều mô hình khách hàng khác nhau, cung cấp
15
Trang 25Chương 2 COSO LY THUYẾT
sự linh hoạt can thiết để tổng hợp các mô hình khách hang không đồng nhất
Phát triển thêm từ nghiên cứu trên, tác giả Itahara đã dé xuất một thuật toán
mới gọi là DS-FL [12], trong đó các đầu ra của mô hình cục bộ được chia sẻ và chỉ
phí truyền thông chỉ phụ thuộc vào kích thước đầu ra, không phụ thuộc vào kích
thước mô hình Các đầu ra chia sẻ này được sử dụng để gán nhãn cho mỗi mẫu
trong tập dữ liệu công khai, tạo ra một tập dữ liệu mới, từ đó cải thiện hiệu suấtcủa các mô hình cục bộ Ta có thêm nghiên cứu của tác giả Cheng về FedGEMS
[8] trong FL, nơi một mô hình server sâu lớn hơn học kiến thức từ nhiều máy
khách giáo viên để tích hợp và tích lũy kiến thức một cách hiệu quả, tăng cườnghiệu suất mô hình cho cả server và máy khách Hệ thống này khớp từng ngườidùng với một đối tác sao cho trọng lượng của họ là gần nhất trong tat cả các trọnglượng được tải lên Tuy nhiên, framework này vẫn bao gồm một máy chủ trungtâm và nhiều người dùng di động, điều này làm cho hệ thống dé bị ảnh hưởng
bởi lỗi của máy chủ trung tâm.
Nhu vậy, kết hợp KD va FL là một hướng đi đầy hứa hẹn, giải quyết được nhiều
van dé liên quan đến hiệu suất, chi phí, và bảo mật trong học liên kết Các nghiêncứu tiếp tục phát triển và mở rộng ứng dụng của phương pháp này, khẳng định
vai trò quan trọng của KD trong việc cải thiện các hệ thống phân tán và bảo vệquyền riêng tư dữ liệu
2.3 Các tan công đầu độc
2.3.1 Poisoning attack trong FL
Trong học liên kết (Federated Learning), tan công poisoning là một loại tan công
mà kẻ tấn công cố gắng làm suy yếu hiệu suất hoặc tính chính xác của mô hình
học máy bằng cách tiêm dit liệu độc hại hoặc làm thay đổi dữ liệu trong quá trình
huấn luyện Kiến trúc phân tán của Học liên kết (Federated Learning - FL) khiến
hệ thống này dé bị tổn thương bởi nhiều hình thức tan công, do các máy khách từ
xa có thé dé dàng bị xâm nhập bởi kẻ tan công Theo tác giả của bài báo [29] Kẻtấn công thường tận dụng thuộc tính quyền riêng tư của FL (cụ thể là tập dữ liệu
đào tạo từ xa được giữ kín) để xâm nhập vào một số máy khách và thao túng quy
trình đào tạo cục bộ của họ, dẫn đến sự suy giảm hiệu suất của mô hình chung
1ó
Trang 26Chương 2 COSO LY THUYẾT
Malicious Nodes
Poisoning Data! ! Poisoning Model
—= _—_—x% > Chee
_——_] Data Collection aay] Model Training
HINH 2.4: Các cuộc tấn công đầu độc dữ liệu và mô hình của dao
tạo địa phương xử lý trên các máy khách trong hệ thống FL
Hình 2.4 minh họa rằng hệ thống FL có thể bị tấn công đầu độc ở hai giai đoạn
chính: i) thu thập dữ liệu cục bộ: tan công đầu độc dữ liệu có thể xảy ra khi dữ
liệu độc hại được tiêm vào hoặc dt liệu hiện có bị chỉnh sửa trong quá trình thu
thập; ii) huấn luyện mô hình từ xa: tan công đầu độc mô hình có thể tiêm trựctiếp các tham số bị đầu độc vào mô hình được huấn luyện từ xa và sau đó gửi lạicho bộ tổng hợp Những cuộc tấn công đầu độc này tạo ra các bản cập nhật độchại ảnh hưởng đến quá trình tổng hợp trong EL Đáng chú ý là, thông qua thaotác cẩn thận, cả tấn công đầu độc đữ liệu và mô hình đều có thể khiến mô hình
FL hội tụ, khiến những kẻ tấn công khó bị phát hiện
Tùy vào mục tiêu của kẻ tân công, các cuộc tấn công poisoning trong Học liênkết (FL) có thể chia thành hai loại:
e Tan công ngẫu nhiên (Random attack/ Untargetd attack): Làm giảm độ
chính xác tổng thể của mô hình FL
e Tan công có chủ đích (Targeted attack): Khién mô hình FL dua ra nhãn mục
tiêu do kẻ tan công chỉ định Loại này khó thực hiện hơn vì cần đạt được
mục tiêu cụ thể.
Tấn công poisoning có thể xảy ra ở hai giai đoạn:
© Thu thập dữ liệu cục bộ: Kẻ tấn công tiêm dữ liệu độc hại hoặc chỉnh sửa
dữ liệu hiện có.
¢ Huấn luyện mô hình địa phương: Kẻ tan công tiêm tham số bị đầu độc vào
mô hình huấn luyện.
Nếu kẻ tắn công xâm phạm được máy chủ FL, chúng có thể đễ dàng thực hiện cảhai loại tan công này, làm cho mô hình FL hội tụ theo hướng có lợi cho chúng và
17
Trang 27Chương 2 COSO LY THUYẾT
khó bi phát hiện.
Tóm lại, các cuộc tan công đáng chú ý trong FL thường được phân loại thành hai
dang chính ở hai giai đoạn được nêu trên, đó là: tan công đầu độc dữ liệu và tấn
công đầu độc mô hình khách hàng
1 Tan công đầu độc dữ liệu (data poisoning attack): một loại tan công mà kẻ
tấn công cô tình thêm vào hoặc thay đổi dữ liệu huấn luyện trên các máykhách từ xa với mục đích làm suy yếu hiệu suất hoặc tính chính xác của
mô hình chung Các cuộc tấn công đầu độc dit liệu phần lớn thuộc hai loại:
nhãn sạch (clean-label) và nhãn bẩn (dirty-label) các cuộc tấn công nhãnsạch giả định rằng kẻ tan công không thé thay đổi nhãn của bat kỳ dữ liệuhuấn luyện nào, vì có một quy trình nghiêm ngặt đảm bảo dữ liệu được
chứng nhận là thuộc đúng lớp và sự nhiễm độc của các mẫu dữ liệu làkhông thể nhận thấy Ngược lại, trong tấn công nhãn bẩn, kẻ tấn công có
thể chèn một số mẫu dữ liệu với nhãn sai mà nó muốn phân loại sai vào tậphuấn luyện Một ví dụ điển hình về tan công nhãn bẩn là tan công lật nhãn(Label-flipping attack), nơi các nhãn của dữ liệu bị cô ý thay đổi để gây ra sựsai lệch trong quá trình huấn luyện Một số cuộc tan công liên quan đến loạitấn công này có thể kể đến: Backdoor Attack (Bao gồm cả Data poisoing vàModel poisoning), Adding Noise, vv Các cuộc tấn công đầu độc dit liệu có
thể được thực hiện bởi bat kỳ người tham gia nào trong hệ thống FL Ảnh
hưởng của những cuộc tấn công này lên mô hình FL phụ thuộc vào mức độ
tham gia của các thành viên hệ thống trong các cuộc tấn công và khối lượngdir liệu huấn luyện bị đầu độc
2 Tấn công đầu độc mô hình (Model poisoning attack): một loại tan công ma
kẻ tấn công có gắng thao túng mô hình hoc máy cuối cùng bằng cách thay
đổi hoặc nhiễm độc các thông tin được gửi từ các máy khách (clients) tham
gia huấn luyện tới máy chủ trung tâm Mục đích của tan công này là làm cho
mô hình chung cua FL hội tụ đến một mô hình sai lệch hoặc không chínhxác, dẫn đến việc mô hình không thể đưa ra các dự đoán đáng tin cậy khigap các điều kiện mà kẻ tan công đã lợi dung để thao túng Trong tấn côngđầu độc mô hình có mục tiêu, kẻ tấn công cố gắng làm cho mô hình FL phânloại sai một cách có hệ thống một tập hợp đầu vào đã được chọn trước với
độ tin cậy cao Tan công đầu độc mô hình có thể được dé cập đến việc kẻ tan
18
Trang 28Chương 2 COSO LY THUYẾT
công có thể thay đổi tham số mô hình cục bộ hoặc cũng có thể kể đến trườnghợp một mô hình cục bộ bị lỗi trong việc cầu hình hoặc lúc triển khai dẫnđến các tham số bị thay đổi hoặc không chính xác Thực tế cho thấy, đầu độc
mô hình bao gồm cả việc tấn công đầu độc trong dữ liệu trong FL, vì cáctấn công này cuối cùng sẽ thay đổi một tập hợp các bản cập nhật được gửitới mô hình tại mỗi lần lặp nhất định Cuộc tắn công phổ biến đại điện choloại tan công này có thể kể đến tấn công Byzantine (Byzantine attack), tấncông đầu độc Logits (Logits attack) là điển hình của một số cuộc tân công
mà nơi các thành phần của hệ thống hoạt động không đồng nhất và có thểhoạt động theo cách không chính xác hoặc hành động theo ý muốn của kẻtấn công bao gồm việc sửa đổi các tham số mô hình Những cuộc tấn côngđầu độc mô hình yêu cầu khả năng kỹ thuật phức tạp và sử dụng nhiều tàinguyên tính toán.
Mối liên hệ giữa data poisoning attack và model poisoning attack trong học máy
phân tán là sự phụ thuộc lẫn nhau và có thể tăng cường nhau Data poisoning
attack thay đổi dữ liệu huấn luyện để làm sai lệch mô hình, trong khi modelpoisoning attack can thiệp trực tiếp vào quá trình huấn luyện để làm hỏng mô
hình chung Data poisoning attack có thể là nguyên nhân trực tiếp dẫn đến model
poisoning attack bằng cách làm thay đổi dữ liệu huấn luyện, trong khi model
poisoning attack có thể tận dụng các lỗ hổng trong quá trình tổng hợp mô hình
để lan truyền các thay đổi độc hại
2.3.2 Poisoning attack trong FD
Mặc dù FD mang lai những điểm cải thiện và đạt được nhiều thành công đáng
chú ý, nhưng cũng không phải là một ngoại lệ và tat nhiên tương tự như
Feder-ated learning, mô hình FD cũng sẽ gặp phải các lỗ hổng bảo mật trong các kịch
bản thực tế Trong quá trình đào tạo của FD, máy chủ trung tâm không thể theodõi trực tiếp quá trình tao ra kiến thức cục bộ của các mô hình địa phương từ xa,
từ đó tạo cơ hội cho các bên tham gia có mục đích xâu làm gián đoạn quá trìnhhuấn luyện mô hình
Theo đó, các mục tiêu va phân loại các cuộc tan công đầu độc trong FD, da
phần đều giống với FL, theo mục tiêu đối nghịch, các cuộc tân công đầu độc có
19
Trang 29Chương 2 COSO LY THUYẾT
thể được phân loại thành hai loại: không có mục tiêu và có chủ đích Các cuộc
tấn công không có mục tiêu nhắm đến việc làm suy yếu một mô hình toàn cầu,
dẫn đến các kết quả vô nghĩa hoặc không hội tụ trong quá trình đào tạo Ngượclại, các cuộc tân công có chủ đích nhằm phân loại sai các mẫu do kẻ tấn công chỉ
định, đồng thời vẫn duy trì độ chính xác của mô hình cho các mẫu khác trong quátrình đánh giá và kết luận Điều này có thể được thực hiện thông qua Tan côngđầu độc dữ liệu (DPA) hoặc Tấn công đầu độc mô hình (MPA) DPA đầu độc mô
hình toàn cầu bang cách thay thé tập dữ liệu huấn luyện cục bộ lành tính bang
một tập dữ liệu chứa các mẫu bị nhiễm độc với nhãn không chính xác về mặt ngữnghĩa do kẻ tấn công chỉ định Phương pháp này tuân theo các cài đặt đào tạokhách hàng tiêu chuẩn mà không cần can thiệp vào cơ sở hạ tang FL, do đó có thểđược thực hiện với giả định tối thiểu về khả năng của kẻ tấn công.Trong khi đó,MPA thay thé trực tiếp các ban cập nhật mô hình đã gửi, làm cho cuộc tấn công
trở nên hiệu quả hơn so với DPA Tuy nhiên, MPA đòi hỏi những giả định mạnh
mẽ hơn về kiến thức và khả năng của kẻ tan công
Tan công đầu độc trong FL va FD đều nhằm làm suy giảm hiệu suất hoặc gây
ra hành vi không mong muốn cho mô hình học máy chung, nhưng chúng khác
nhau ở cách thức và cơ chế tân công do bản chất khác biệt của hai phương pháp
học phân tán này Trong FL, các cuộc tân công chủ yếu tập trung vào việc thayđổi dữ liệu huấn luyện cục bộ (data poisoning) hoặc các tham số mô hình (modelpoisoning) trước khi gửi chúng trực tiếp đến máy chủ trung tâm Kẻ tấn công cóthể tiêm dữ liệu độc hại vào dix liệu huấn luyện cục bộ hoặc thay đổi tham số môhình, dẫn đến việc các mô hình cục bộ bị sai lệch, làm cho quá trình tổng hợp môhình chung tại máy chủ bị ảnh hưởng và gây ra kết quả không chính xác
Ngược lại, trong FD, quá trình học tập diễn ra thông qua sự truyền tải kiếnthức giữa mô hình teacher và các mô hình cục bộ (student) Các cuộc tân côngđầu độc trong FD cũng có thể xảy ra dưới hai hình thức: data poisoning và modelpoisoning Tuy nhiên, điểm khác biệt chính là kẻ tấn công nhắm vào việc làm sai
lệch quá trình học từ mô hình teacher, thay vì chỉ tập trung vào các cập nhật mô
hình gửi lên máy chủ trung tâm như trong FL Với FD, nếu đúng thi giá trị trao
đổi giữa các máy khách là các lớp logit, vì vậy đây sẽ là mục tiêu nhắm đến cho
các cuộc tấn công đầu độc của FD
Tiêu biểu như, Tác giả Li [25] mở rộng khái niệm tân công đầu độc sang các
20
Trang 30Chương 2 COSO LY THUYẾT
a >I
1 Local training “ -=-== rr- 4 Distillation
HINH 2.5: Tan công đầu độc trong Federated Distillation [30]
môi trường chung cat tri thức bằng cách xem xét kẻ thù có khả năng thích nghỉ
có thể điều chỉnh động chiến lược tan công của họ dựa trên các cập nhật mô hìnhquan sát được Công trình của họ nhân mạnh sự cần thiết của các cơ chế tổng
hợp mạnh mẽ để giảm thiểu tác động của các khách hàng có hành vi độc hại.
Ngoài ra, tác giả Yonghao Yu [30] cũng dé xuất một phương pháp tấn công đầuđộc có chiến lược nhắm đến các giá trị logit được gửi đi tổng hợp và tác giả đã
chứng minh các giá trị độc hại này ảnh hưởng lớn đến hiệu suất chung của toàn
bộ mô hình (Hình 2.5) thể hiện tổng quan về phương pháp của tác giả Mặc dù
sự tỉnh gọn của kiến thức chắt lọc đã được tận dụng hiệu quả để tăng cường khảnăng chống lại các cuộc tấn công đầu độc không có mục tiêu, tuy nhiên khả năng
chống lại các cuộc tân công có mục tiêu vẫn chưa được kiểm chứng, đặc biệt làđối với các thuật toán học liên kết dựa trên tri thức chat lọc không được thiết kếđặc biệt để ngăn chặn Đặc biệt đối với các thuật toán FL dựa trên Chat lọc tri thức
, khi chúng không được thiết kế đặc biệt để ngăn chặn các cuộc tan công có chuđích, thì sé dé bị tổn thương trước các cuộc tân công đầu độc
21
Trang 31Chương 2 COSO LY THUYẾT
2.4 Cac phuong phap chong tan cong dau déc
2.4.1 Phương pháp chống tan công dau độc trong FL
Trong bối cảnh FL ngày càng phổ biến, các cuộc tấn công đầu độc trở thành mối
đe dọa nghiêm trọng Để chống lại các cuộc tấn công này, các nhà nghiên cứu
đã phát triển nhiều phương pháp khác nhau Theo bài [26] các cơ chế chống tancông đầu độc trong học máy phân tán hiện nay được chia thành ba phương phápchính: phát hiện bất thường, tổng hợp mạnh và cơ chế nhiễu
1 Phát hiện bất thường (Anomaly Detection): Đây là phương pháp nhận
diện các sự kiện hiếm hoi hoặc các mẫu dữ liệu khác biệt đáng kể so với
dữ liệu thông thường Một số thuật toán sử dụng phân tích thành phầnchính để phân cụm các tham số của mạng nơ-ron sâu, giúp xác định và loại
bỏ các khách hàng độc hại LoMar [17] Một phương pháp khác áp dụng xấp
xỉ mật độ hạt nhân và phát hiện điểm ngoại lai để phân cụm các khách hàng
và giảm thiểu các cuộc tân công phá hoại Các phương pháp này tập trungvào việc phát hiện sự bắt thường trong dt liệu hoặc các bản cập nhật môhình, qua đó bảo vệ hệ thống khỏi sự can thiệp độc hại
2 Tổng hợp mạnh (Robust Aggregation): Cơ ché này tập trung vào việc giảm
thiểu các cuộc tân công trong giai đoạn đào tạo mô hình Các phương phápphổ biến trong lĩnh vực này bao gồm Krum, mean va trimmed mean Hauhết các phương pháp này giả định đữ liệu là độc lập và phân phối đều(iid), do đó thất bại trong việc giảm thiểu các cuộc tấn công phá hoại trongcác kịch bản không-iid Một chiến lược phòng thủ dựa trên phản hồi, gọi
là BaFFle [2], được dé xuất để loại bỏ các bản cập nhật mô hình bị chèn
backdoor BaFFle yêu cầu mỗi khách hàng xác thực mô hình toàn cầu trongmỗi vòng học liên tục bằng cách sử dụng dữ liệu riêng của họ để báo cáo
liệu mô hình có bị chèn backdoor hay không cho máy chủ trung tâm Hàm xác thực so sánh tỷ lệ phân loại sai của một lớp khác biệt với mô hình toàn
cầu trước đó, và máy chủ trung tâm sử dụng phản hồi này để quyết địnhchấp nhận hay từ chối bản cập nhật mô hình toàn cầu dựa trên tỷ lệ phânloại sai Tổng hợp mạnh cung cấp cách tiếp cận toàn điện để duy trì tính
22
Trang 32Chương 2 COSO LY THUYẾT
toàn ven của quá trình đào tao mô hình trong môi trường không đáng tin
cậy.
3 Cơ ché nhiễu (Perturbation Mechanism): Cơ chế nhiễu trong toán học đại
điện cho một phương pháp giải quyết vấn dé bằng cách so sánh nó với giải
pháp đã biết Một trong những cơ chế nhiễu nổi tiếng là bảo mật vi sai, đãđược sử dụng rộng rãi trong học liên kết để cải thiện hiệu suất của việc pháthiện điểm ngoại lai Gần đây, kỹ thuật FLAME [23] đã được dé xuất để khắcphục hạn chế của các chiến lược bảo mật vi sai hiện tại làm giảm hiệu suấtcủa các khách hàng trung thực FLAME ước tính lượng nhiễu cần tiêm vào
để giảm thiểu các cuộc tấn công phá hoại nhắm mục tiêu với tác động tối
thiểu lên các khách hàng trung thực Kỹ thuật này sử dụng phương pháp
phân cụm và cắt giảm trọng số để loại bỏ các điểm ngoại lai trong các bảncập nhật của khách hàng và sau đó thêm nhiễu ước tính vào các tham số
đã thu được để giảm thiểu các cuộc tấn công có thể xảy ra Đánh giá thựcnghiệm cho thay FLAME hiệu quả trong việc phòng thủ chống lại các cuộctấn công phá hoại khi so với các phương pháp hiện tại, mặc dù yêu cầu sự
thay đổi đáng kể trong khung học liên tục hiện tại.
Hiện nay, đang có rất nhiều nghiên cứu về các phương pháp mới, mang lại hiệusuất cao hơn, như của nhóm nghiên cứu từ UIT, đã giới thiệu Fed-LSAE [19] Day
là một cơ chế phòng thủ được phát triển để đối phó với các cuộc tấn công đầuđộc trong học liên kết Cơ chế này hoạt động bằng cách trích xuất biểu diễn lớp
gần cuối (Penultimate Layer Representations - PLRs) từ các mô hình cập nhật và
sử dụng Autoencoder (AE) để giảm bất ổn định của PLRs bằng cách trích xuất
biểu diễn không gian ẩn Sau đó, Fed-LSAE sử dụng Centered Kernel Alignment
(CKA) để đo mức độ tương đồng giữa các biểu diễn không gian ẩn Kết quả CKA
được phân cụm để nhận diện và loại bỏ các mô hình độc hại Phương pháp này
mang lại nhiều lợi ích đáng kể, bao gồm khả năng phân biệt rõ ràng giữa các môhình không độc hại và độc hại, không cần dữ liệu bổ sung, đảm bảo tính riêng
tư dir liệu và duy trì hiệu quả ngay cả khi tỷ lệ tấn công cao Kiến trúc tổng thécủa hệ thống dé xuất được minh họa trong Hình 2.6, cho thay sự cải tiến đáng kểcủa Fed-LSAE về cả an ninh và hiệu suất cho các mô hình học liên kết, đặc biệt
là trong ngữ cảnh IơT Đây cũng là một hướng đi mà nhóm có thể tham khảo dé
thực hiện nghiên cứu.
23
Trang 33Chương 2 COSO LY THUYẾT
HINH 2.6: Kiến trúc Fed-LSAE nhóm tác giả [19] dé xuất
2.4.2 Phương pháp chống tan công đầu độc trong FD
Đối với ngữ cảnh chống tấn công đầu độc Federated Distillation, đây là một cơhội để tiếp tục nghiên cứu Mặc dù không có biện pháp phòng thủ nào là phổbiến và nhiễu biện pháp đã được chứng minh là không hiệu quả, nghiên cứu vềcác giải pháp phòng thủ trước các cuộc tấn công đầu độc trong ngữ cảnh ED làrat quan trong và hứa hẹn
Cụ thể, các cuộc tấn công Logits poisoning attacks (LPA) - tấn công đầu độc lớp
logit, là một phương pháp ảnh hưởng có thể làm giảm hiệu suất của mô hình
bằng cách thay đổi các logits được trích xuất trên các máy khách, đặt ra các mối
de doa đáng kể đối với các hệ thống FD Mặc dù các cuộc tan công nhiễm độc đã
được nghiên cứu day đủ trong những năm gan đây [7] [12] [13], nhưng vẫn cònthiếu nghiên cứu tập trung vào các thách thức bảo mật đặc biệt liên quan đến
LPA mà biểu hiện trong quá trình FD Do đó, trong nghiên cứu này, chúng tôi tập
trung vào việc chống đầu độc các tham số trong Federated Learning, đặc biệt làtrong chống đầu độc lớp logit trong Fed Distillation, một lĩnh vực ít được chú ý
Các nghiên cứu trước đó thường sử dụng các phương pháp lỗi thời không giải
24
Trang 34Chương 2 COSO LY THUYẾT
quyết được các thách thức đặc biệt của phương pháp nay và chưa thực sự tối ưu
hóa khả năng chống poisoning Chẳng hạn, trong nghiên cứu [7] các tác giả đã
thực hiện một bài kiểm tra kỹ lưỡng về cả các cuộc tan công đầu độc có mục tiêu
và không có mục tiêu, nhằm đánh giá mạnh mẽ hiệu quả của kế hoạch mà họ
đề xuất Họ đã thử nghiệm bốn kịch bản tan công đầu độc khác nhau, bao gồm
label flipping poisoning [13] naive poisoning (PAF) [7], Little is enough attack
(LIE) [13] va Our poisoning attack (OFOM) [7] Tac gia [12] DS-FL, dé kiém tra
tính chắc chan của kế hoạch của họ, tác giả đã điều chỉnh cuộc tan công đầu độc
mô hình thành DS-FL, với các máy khách độc hại truyền vectơ logit được tạo rabởi một mô hình tùy ý Tuy nhiên, cần lưu ý rằng cuộc tan công đầu độc mô hìnhban đầu được thiết kế để tan công mô hình Federated Learning Do đó, việc thựchiện các chiến lược tấn công đầu độc mô hình này trong bối cảnh thông thường
có thể sẽ không mang lại hiệu suất tối ưu Trong một nghiên cứu khác, Cheng và
các đồng nghiệp đã giới thiệu (FedGEMS) [8], mô hình máy chủ tự chiến lược thu
thập thông tin từ phân tích của chính nó và từ các máy khách giáo viên, nâng cao
sự hiểu biết về quá trình học tập Tác giả cũng đã sử dụng cuộc tấn công đầu độc
đã được dé xuất trước đó để đánh giá tính chắc chắn của kế hoạch dé xuất, baogồm PAF, LIE và OFOM Tương tự, các chiến lược tấn công cổ điển này khônggây ra ảnh hưởng đáng kể đối với khung FL của họ
Trong bài báo về tấn công về Byzantine ở ngữ cảnh FD, các tác giả Li đã dé
xuất một phương pháp phòng thủ mang tên FilterExp nhằm giảm thiểu tác động
của các khách hàng Byzantine Phương pháp này hoạt động bằng cách thu thậptat cả các dự đoán từ các khách hàng, sau đó tính toán trung bình và độ lệch chuẩn
của các dự đoán này Tiếp theo, các dự đoán nằm ngoài k lần độ lệch chuẩn so với
trung bình sẽ bị loại bỏ Cuối cùng, trung bình mới của các dự đoán còn lại được
tính toán lại và sử dụng trong quá trình học tập Phương pháp FilterExp giúp loại
bỏ những dự đoán bat thường, đảm bao rằng các dự đoán được sử dụng trong
quá trình học tập là đáng tin cậy và giảm thiểu tác động của các khách hàng độc
hại Thêm vào đó, tác giả Yonghao Yu sau khi thiết kế phương pháp tan công, họcũng dé xuất hướng phòng thủ bằng cách dùng thuật toán phân cụm mạnh mẽ
để loại bỏ các vector logit độc hại
Dựa trên những phân tích trên, chúng ta có thể thấy rõ rằng việc nghiên cứu cơchế chống tan công đầu độc trong Federated Distillation là một cơ hội đáng giá
25
Trang 35Chương 2 COSO LY THUYẾT
để dua ra những đóng góp quan trong trong lĩnh vực này Hiện tai, mac dù đã có
nhiều nghiên cứu và các phương pháp tổn tại, nhưng vẫn còn nhiều thách thức
cần được giải quyết một cách hiệu quả hơn
2.5 Công nghệ Blockchain
2.5.1 Tổng quan ve công nghệ Blockchain
Chuỗi khối (Blockchain) bắt nguồn từ mạng bitcoin dưới dạng sổ cái phân tán
và phân quyền để ghi lại các giao dịch ngang hàng một cách vĩnh viễn và bất
biến Ngày nay, blockchain đã phát triển thành nhiều biến thể đáp ứng nhu cầu
đa dạng trong các tình huống thực tế Chuỗi khối (BLockchain) là một chuỗi cáckhối chứa hàm băm của khối trước đó, thông tin giao dịch và dấu thời gian (timestamp Về cấu trúc, mỗi khối được chia thành hai thành phần chính: tiêu dé khối
và thân khối Thông thường, phan thân của khối chỉ chứa dit liệu giao dịch Trongkhi đó, tiêu đề của khối chứa nhiều thông tin quan trọng hơn, bao gồm giá trị bămcủa tiêu dé khối trước đó, gốc của hash tree và các thông tin liên quan khác Cấutrúc tổng quát của hệ thống blockchain được miêu tả trong hình 2.7 Việc xác thực
giao dịch được thực hiện thông qua cơ chế mã hóa bắt đối xứng Đặc biệt, trong
những môi trường không đáng tin cậy, chữ ký số dựa trên mật mã bắt đối xứng
có thể được sử dụng để tăng cường tính bảo mật Dưới đây là thông tin chỉ tiết vềtiêu dé khối chung
© Phiên bản của khối: bao gồm một tập hợp các giao thức xác thực khối cần
tuân thủ.
© Giá trị băm của tiêu dé khối trước: liên kết vào khối cuối cùng với giá trị
băm 256 bit.
¢ Merkle tree root: biểu thị tất cả các giao dịch dưới dạng giá trị băm 256 bit
¢ Timestamp: được đo bằng số giây kể từ thời điểm ban đầu
® nBits: là mục tiêu băm hiện tại.
® Concensus: bao gồm các giao thức và quy định nhằm đạt được sự thống
nhất
26
Trang 36Chương 2 COSO LY THUYẾT
Blocknl ME, @ie Eee Blockn Mb) @ib) Ee IM Block n+]
: a
HINH 2.7: Cau trúc minh hoa tổng quát của hệ thống blockchain
Từ góc độ quyền truy cập, blockchain được phân chia thành ba loại: blockchain
công khai (public blockchain), blockchain riêng tu (private blockchain) va blockchain
liên hợp (consortium blockchain) Dù thuộc loại nào, quy trình hoạt động cơ
bản của blockchain vẫn tương tự Mọi blockchain đều khởi đầu từ khối gốc,
nơi lưu trữ các thiết lập ban đầu như tổng số token và cơ chế khuyến khích
Trong hệ thống blockchain, cần có ít nhất hai loại người dùng: thợ mỏ (miner )và
người dùng thông thường Thợ mỏ thực hiện các Bằng chứng công việc
(Proof-of-Contribution) để có cơ hội tạo ra các khối ứng cử viên và được thưởng bằng
token Các khối ứng cử viên này được truyền phát đến tất cả các thợ mỏ còn lại và
sau đó được xác minh thông qua quá trình xác thực chéo (ross-validation) Nếu
tất cả các thợ mỏ hoặc một hội đồng được chọn đạt được sự đồng thuận, khối
ứng cử viên sẽ được thêm vào cuối của chuỗi khối Để duy trì tính phi tập trung,
moi Node trong mạng blockchain đều giữ một ban sao sổ cái công khai, ghi lại
tất cả dữ liệu đã được xác minh
2.5.2 Ứng dung công nghệ Blockchain trong FL
Các tinh năng ưu việt của blockchain được dé xuất nhằm giải quyết những nhược
điểm của các mô hình Học Liên kết (FL) hiện tại Một trong những hạn chế chính
của hệ thống FL hiện nay là việc xử lý tập trung, có thể dẫn đến các lỗi một điểm
(single-point failure) và tan công trung gian (Man in the Middle Attack) Ngoài ra,
số lượng thiết bị tham gia quá lớn khiến mạng lưới quá tải, gây ra van dé về băng
thông và khả năng mở rộng Một trong những lợi thế lớn nhất của blockchain
là tính phi tập trung (Decentralized), toàn bộ hoặc một phần, tùy thuộc vào loại
blockchain public, private hay consortium Việc phi tập trung hóa FL giúp tránh
27
Trang 37Chương 2 COSO LY THUYẾT
các van dé trên bằng cách cho phép một thiết bị trở thành máy chủ trung tâm
(Global model) trong một vòng cụ thể Máy chủ trung tâm lúc này được chọn
tạm thời bằng thuật toán đồng thuận như PoW hoặc PoS, đảm bảo rằng thiết bị
được chọn có đủ tài nguyên và đữ liệu chất lượng cao Do đó, PoW là lựa chọn tối
ưu trong trường hợp này Ngoài ra, blockchain có khả năng chống lại các vấn đềByzantine, một thách thức chính trong hệ thống FL hiện tại Các thuật toán đồngthuận nâng cao và khả năng mở rộng cao đảm bảo các bản cập nhật đủ điều kiệncủa thiết bị địa phương được ghi nhận và sử dụng để tạo ra các bản cập nhật toàncầu Trong mỗi vòng, chỉ một phần thiết bị địa phương được chọn dựa trên hiệusuất của chúng, còn các thiết bị khác có thể cải thiện và cạnh tranh nhau ở vòngtiếp theo, góp phần vào sự hội tụ nhanh chóng của hệ thống FL trước các vấn để
Byzantine.
Vân đề thứ hai là thiếu cơ chế khuyên khích Hiện nay, các thiết bị địa phương
hiệu suất cao không được khuyến khích một cách đầy đủ để tham gia và đóng
góp vào hệ thống FL Lý do là các thiết bị này chỉ có thể thu được lợi ích khi
làm việc với các thiết bị hiệu suất thấp Tuy nhiên, blockchain với cơ chế khuyến
khích có thể giải quyết tình trạng này một cách đáng kể Blockchain cung cấpphần thưởng cho người dùng hoặc người khai thác, thường dưới đạng token đối
với dữ liệu là tài sản trong kịch bản FL Tính sẵn sàng cao cũng thúc đẩy động
lực cho các thiết bị tham gia, vì chúng không bắt buộc phải thường trực vào mọithời điểm Blockchain cung cấp sự linh hoạt cho các thiết bị hiệu suất cao, ưu tiênchọn chúng sau khi hoàn thành các tác vụ khác.
Van dé thứ ba là độ bền thấp Các cuộc tan công như tan công đầu độc và tancông Byzantine làm sai lệch quá trình đào tạo, ảnh hưởng đáng kể đến độ chínhxác của đầu ra, thậm chí dẫn đến từ chối dịch vụ (Denial of Service) Bảo mật là
một tính năng tích hợp của blockchain, đặc biệt là khả năng chống lại các cuộc
tấn công như Background-knowledge attacks, Collusion attacks, DDoS attacks,poisoning attacks, Byzantine attacks và inference attacks Điều này được đảmbảo bởi tính xác thực, khả năng truy xuất nguồn gốc, tính bén chặt, tính ẩn danh
và khả năng mở rộng cao của blockchain Dữ liệu không thể bị làm giả nhờ vào
xác thực và truy xuất nguồn gốc, khiến các cuộc tan công poisoning và inferencekhó thực hiện Cơ chế xác minh va khả năng mở rộng cao loại bỏ các cuộc tancông DDoS và Byzantine Hon nữa, tính ẩn danh giúp đánh bại các cuộc tan công
28
Trang 38Chương 2 COSO LY THUYẾT
Knowledge va Collusion attacks đến một mức độ nhất định
2.6 Mô hình Học Liên kết phi tập trung
2.6.1 Tổng quan về mô hình học liên kết phi tập trung
Federated Learning (FL) là một phương pháp hoc máy phân tán, nơi các thiết bịcục bộ (như điện thoại đi động, máy tính cá nhân) cùng hợp tác để huấn luyệnmột mô hình chung mà không cần chia sẻ dữ liệu thô của chúng Điều này giúpbảo vệ quyền riêng tư và bảo mật dix liệu người dùng, đồng thời tận dụng sứcmạnh tính toán của nhiều thiết bị phân tán Tuy nhiên, trong kiến trúc truyềnthống của FL, quá trình huấn luyện vẫn phụ thuộc vào một máy chủ trung tâm
để thu thập và tổng hợp các cập nhật mô hình từ các thiết bị cục bộ Sự phụ thuộc
này có thể tạo ra điểm lỗi duy nhất và tiềm ẩn nguy cơ về bảo mật khi máy chủ
trung tâm bị tấn công hoặc xâm nhập
Decentralized Federated Learning (Học liên kết phi tập trung) khắc phục
những hạn chế này bằng cách loại bỏ sự phụ thuộc vào máy chủ trung tâm, thay
vào đó cho phép các thiết bị cục bộ giao tiếp và trao đổi thông tin trực tiếp vớinhau theo một cau trúc mang phi tập trung Trong mô hình phi tập trung, cácthiết bị cục bộ tự tổ chức và phối hợp với nhau để chia sẻ các tham số mô hình
đã được huấn luyện cục bộ, thường thông qua các giao thức mạng Peer-to-Peer(P2P) Điều này không chỉ tăng cường tính bảo mật và quyển riêng tư mà còn làmcho hệ thống trở nên bền vững hơn trước các điểm lỗi trung tâm va tan công từ
phía máy chủ.
Theo như nhóm tác giả của bài báo [4] có nêu ra quan điểm, Federated ing (FL) có thể được phân loại thành hai loại dựa trên cách thức tạo ra các mô hình
Learn-liên kết: Centralized (Học tập Learn-liên kết tập trung - CFL) va Decentralized (Học tập
liên kết phi tập trung - DFL) Hiện nay, CFL là phương pháp FL phổ biến nhất.Phương pháp này sử dụng một máy chủ điều phối trung tâm để tạo và phân phối
mô hình toàn cầu cho các thành viên hoặc khách hàng tham gia Cụ thể, các kháchhàng sẽ huấn luyện mô hình của họ bằng đữ liệu cục bộ và sau đó gửi các tham
số của mô hình cục bộ này đến máy chủ trung tâm Máy chủ sẽ tổng hợp và kếthợp các tham số từ các mô hình cá nhân để tạo ra mô hình toàn cầu Tuy nhiên ta
29
Trang 39Chương 2 COSO LY THUYẾT
TRAINER | AGGREGATOR | NEXT AGGREGATOR CENTRAL SPE toca moos 8 LOCAL DATASETPARTICIPANT PARTICIPANT PARTICIPANT SERVER AGGREGATION ALGORITHM
——————=—=—=—=—=—=—=—=—=—i
—=—————>—>—>—>——————l
HÌNH 2.8: Các cách tiếp cận phổ biến dựa trên sự phân cấp kiến trúc
DEL.
có thể xét theo mức độ Decentralization, câu trúc của FL cũng có thể phân thành
ba loại theo như hình 2.8: Decentralized (Hoc tập liên kết phi tập trung - DFL), Decentralized (Học tập liên kết bán phi tập trung - SDFL) và Centralized (Học tập liênkết tập trung - CFL)
Semi-1 Đối với kiến trúc DFL, mạng hoạt động hoàn toàn tự động và tự quản lý
việc giao tiếp giữa các nút cũng như tự động tổng hợp các tham số mô hình
mà không cần phụ thuộc vào bất kỳ nút nào khác Mỗi nút trong mạng cóthể lựa chọn một hoặc nhiều nút khác để truyền đữ liệu, tạo nên sự giaotiếp hai chiều Hơn nữa, mạng phi tập trung có thể được cầu hình theo cách
cố định hoặc tự động đối với các liên kết giữa các nút có thể thay đổi theo
thời gian Việc không có máy chủ tập trung trong DEL giúp giảm bớt việc
cập nhật mô hình đồng bộ
2 Đối với kiến trúc SDEL, nó là sự kết hợp các yếu tố tập trung và phi tập
trung Trong mô hình này, thay vì phụ thuộc vào một máy chủ trung tâm
duy nhất, hệ thống sử dụng một nhóm nhỏ các máy chủ trung gian hoặcnút điều phối để tổng hợp và chia sẻ thông tin từ các thiết bị cục bộ Cácthiết bị cục bộ huấn luyện mô hình trên dit liệu riêng, sau đó gửi các tham
số mô hình đến các máy chủ trung gian để tổng hợp, rồi nhận lại các môhình tổng hợp để tiếp tục huấn luyện Điều này giúp giảm nguy cơ về điểm
30
Trang 40Chương 2 COSO LY THUYẾT
lỗi trung tâm, tăng cường bảo mật và quyền riêng tu, cũng như tối ưu hóahiệu suất và khả năng mở rộng của hệ thống Mặc dù các máy chủ trunggian cần phải được đồng bộ hóa và bảo mật, lợi ích của việc kết hợp tínhlinh hoạt và hiệu quả của hệ thống tập trung và phi tập trung là rất lớn, mở
ra nhiều cơ hội cho các ứng dụng học máy phân tán an toàn và hiệu quả
3 Cuối cùng, trong các kiến trúc dựa trên CFL, việc quản lý dữ liệu được điều
phối bởi một bộ tổng hợp duy nhất Nút trung tâm này có nhiệm vụ tổnghợp các tham số mô hình được chia sẻ định kỳ từ từng huấn luyện viên,
từ đó tạo ra một mô hình trung tâm mạnh mẽ được phân phối giữa cácnút Các người tham gia được cô định trong suốt quá trình thực hiện, vànút trung tâm đảm nhận việc tổng hợp các tham số mô hình cho mỗi huấnluyện viên trong mạng Hơn nữa, kiến trúc CFL có thể tránh các vấn dé liên
quan đến cấu trúc liên kết và hiệu suất thiết bị bằng cách loại bỏ sự cần thiết
của các bộ tổng hợp phi tập trung.
2.6.2 Mô hình Học liên kết phi tập trung tích hop công nghệ
Blockchain
Như đã dé cập về tính ứng dụng của công nghệ Blockchain đối với Fl trong phần2.5.2 và tổng quan về mô hình Học liên kết Phi tập trung trong phần 2.6.1, ta thấy
rằng mô hình học liên kết phi tập trung khá đa dạng và được áp dụng trong nhiều
ngữ cảnh khác nhau Theo đó, việc kết hợp công nghệ Blockchain vào trong mô
hình Học liên kết cũng được coi là một dạng của mô hình Học liên kết phi tập
trung và nó được gọi là mô hình học liên kết phi tập trung sử dụng công nghệ
Blockchain.
Theo như nhóm tác giả của bai báo [24] ,viéc tích hợp giữa blockchain và
Feder-ated Learning (FL) là một bước tiến tất yêu Cả hai công nghệ này đều được phân
phối và nhắm đến mục tiêu bảo vệ quyền riêng tư Mặc dù FL gặp một số hạn chếtrong ứng dụng và phát triển, blockchain có thể khắc phục những khó khăn này
nhờ vào các ưu điểm riêng biệt của nó Kết quả là, một mô hình mới - Federated
Learning hỗ trợ blockchain - đang dan nổi lên và trải qua một giai đoạn phát triểnbùng nổ Cũng theo như nhóm tác giả của bài báo [16] có dé xuất việc vận dung
và dua ra đánh về câu trúc liên kết phi tập trung sử dung công nghệ Blockchain
31