1. Trang chủ
  2. » Luận Văn - Báo Cáo

Khóa luận tốt nghiệp An toàn thông tin: Cơ chế chống tấn công đầu độc mô hình liên kết phi tập trung cho hệ thống phát hiện xâm nhập dựa trên kỹ thuật chắt lọc tri thức và blockchain

91 2 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Cơ chế chống tấn công đầu độc mô hình liên kết phi tập trung cho hệ thống phát hiện xâm nhập dựa trên kỹ thuật chắt lọc tri thức và blockchain
Tác giả Phan Hữu Luân, Phạm Ngọc Lợi
Người hướng dẫn ThS. Phan Thế Duy, ThS. Bùi Thanh Bình
Trường học Trường Đại học Công nghệ Thông tin - Đại học Quốc gia Thành phố Hồ Chí Minh
Chuyên ngành An toàn thông tin
Thể loại Khóa luận tốt nghiệp
Năm xuất bản 2024
Thành phố Thành phố Hồ Chí Minh
Định dạng
Số trang 91
Dung lượng 35,66 MB

Nội dung

Các cuộc tan công đầu độc dữ liệu và mô hình của đào tạo địa phương xử lý trên các máy khách trong hệ thống FL.... 1.2 Phương pháp nghiên cứu Nghiên cứu này tập trung vào việc áp dụng kỹ

Trang 1

ĐẠI HỌC QUOC GIA TP HO CHÍ MINH TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN KHOA MẠNG MAY TÍNH VÀ TRUYEN THONG

PHAN HỮU LUAN - 20521585

PHAM NGỌC LỢI - 20521560

KHÓA LUẬN TÓT NGHIỆP

CƠ CHE CHONG TAN CÔNG DAU ĐỘC MÔ HÌNH LIEN KET PHI TẬP

TRUNG CHO HE THONG PHÁT HIỆN XÂM NHAP DUA TREN KỸ

THUAT CHAT LOC TRI THUC VA BLOCKCHAIN

AN ANTI-POISONING ATTACK MECHANISM FOR DECENTRALIZED FEDERATED LEARNING BASED INTRUSION DETECTION SYSTEM

USING KNOWLEDGE DISTILLATION AND BLOCKCHAIN

KY SU NGANH AN TOAN THONG TIN

GIANG VIEN HUONG DAN

THS PHAN THE DUY THS BUI THANH BINH

TP HO CHÍ MINH, 2024

Trang 2

LOI CAM ON

Dé hoàn thành khóa luận tốt nghiệp này, chúng tôi xin gửi lời cảm ơn đến Bangiám hiệu Trường Đại hoc Công nghệ Thông tin — Đại học Quốc Gia Thành Phố HồChí Minh vì đã tạo điều kiện học tập, nghiên cứu tốt nhất Cảm ơn quý thầy cô giảngday tại trường nói chung và Khoa Mang máy tính & Truyền thông nói riêng vì đãtruyền đạt những kiến thức chuyên môn bồ ích, những kinh nghiệm thực tế quý báu

mà chúng tôi đã học hỏi được trong suốt quá trình học tập, rèn luyện tại trường

Chúng tôi xin gửi lời cảm ơn chân thành và sâu sắc đến ThS Phan Thế Duy và

ThS Bùi Thanh Bình, những người đã tận tình quan tâm và hướng dẫn chúng tôi

trong suốt quá trình thực hiện dé tai này Các thầy không chỉ định hướng và dẫn dắtchúng tôi trong khóa luận này mà còn đồng hành cùng chúng tôi từ những ngày đầu,góp phần quan trọng vào mọi thành tựu mà chúng tôi đã đạt được

Bên cạnh đó, với tình cảm sâu sắc và chân thành, chúng tôi cũng xin cảm ơn

các thầy cô, anh chị đang công tác tại Phòng thí nghiệm An toàn thông tin - InSecLab

vì đã luôn tạo điều kiện về cơ sở vật chất với hệ thống máy chủ hiện đại, luôn sẵnsàng nhiệt tình hỗ trợ chúng tôi về chuyên môn lẫn kinh nghiệm trong các hoạt động

nghiên cứu và thực hiện khoá luận.

Cuối cùng, do kiến thức chuyên môn còn hạn chế nên khóa luận chắc chắn

không tránh khỏi những thiếu sót Rất mong nhận được nhận xét, ý kiến đóng góp,phê bình từ quý thầy cô trong hội đồng đề khóa luận được hoàn thiện hơn

Nhóm thực hiện.

Trang 3

Mục lục

TÓM TẮT KHOÁ LUẬN 1

1 TONG QUAN ĐỀ TÀI 2

11 Lýdochọnđểtài ee 2

12 Phuong pháp nghiên cứu - 4

13 Mục tiêu nghiêncứu 5

1.4 Phạm vi và Đối tượng nghiên cứu 5

15 Cấu trúc Khóa luận tốtnghiệp - 5

2 COSOLY THUYET 7 2.1 Học liên kết trong ngữ cảnhlIDS 7

21.1 Tổng quan eee 7 2.1.2 Lợi ích của FL trong ngữ cảnhlDS 9

2.1.3 Các Thách Thức và Hạn Chế 10

2.2_ Kỹ thuật chắc lọc tri thức trongFL - 11

2.2.1 Kỹ thuật chắt lọc trithức - 11

2.2.2 Federated Distillation và các công trình liên quan 13

23 Các tấn công đầu độc ẶẶẶ ee 16 2.3.1 Poisoning attacktrongFL 16

2.3.2 Poisoning attacktrongFD 19

2.4 Các phương pháp chống tan công đầu độc 22

2.4.1 Phương pháp chống tan công đầu độc trong FL 22

2.4.2 Phương pháp chống tan công đầu độc trong FD 24

2.5 Công nghệ Blockchain - 26

2.5.1 Tổng quan vẻ công nghệ Blockchain 26

2.5.2 Ứng dụng công nghệ Blockchain trong FL 27

2.6 Mô hình Học Liên kết phi tập trung 29

Trang 4

2.6.1 Tổng quan về mô hình học liên kết phi tập trung 29

2.6.2 Mô hình Học liên kết phi tập trung tích hợp công nghệ Blockchain Ặ eee 31 3 PHƯƠNG PHAP THUC HIỆN 34 3.1 Kiến trúc tổng quát ee 34 3.2 Phương pháp xây dựng ẶẶ 37 3.2.1 Kỹ thuật chat lọc tri thức trong mô hình 37

3.2.2 Cơ chế chống tan công đầu độc - APoNS_ 39

3.2.3 Coché chon Node và sự đồng thuận 41

3.2.4 Các kỹ thuật tan công đầu độc 44

Label-Flipping Attack_ 45

Backdoor Attack ẶẶ ẶQQ Ặ.o 45 Byzantine Attack_ ẶẶ.ẶẶ eee 46 Logits Poisoning Attack_ 48

4 HIỆN THUC VA DANH GIÁ, THẢO LUẬN 49 41 Hién thyu@ 0 rat 4 eee 49 41.1 Tập dữ lệuthựcnghiệm 49

412 Môi trường thựcnghiệm 52

41.3 Kiến trúccáđmôhình 54

4.1.4 Thông số trong Federated Distillation 55

4.1.5 Cấu hình và thông số đánh giá về Ethereum Blockchain 56

416 Tiêuchíđánhgiá 59

4.2 Kịch bản thựcnghiệm 60

42.1 Câuhỏinghiêncứu 60

4.2.2 Kịch bản 1: Hiệu suất cơ sở mô hình của DeFDBC 61

4.2.3 Đánh giá hiệu quả khi tích hợp APoNS trong việc chống tấn công đầu độc ẶẶ So 62 4.2.4 Kịch bản 3: So sánh cơ chế APoNS với các phương pháp khác 62 4.2.5 Kịch bản 4: Hiệu suất khi triển khai trong ngữ cảnh phi tập trung sử dụng Blockchain 63

43 Kết quả thựcnghiệm c eee 64 4.3.1 Kịch bản 1: Hiệu suất cơ sở mô hình của DeFDBC 64

VI

Trang 5

4.3.2 Kịch ban 2: Đánh giá hiệu quả khi tích hợp APoNS trong

việc chống tấn công đầu độc 664.3.3 Kịch bản 3: So sánh cơ chế APoNS trong DeFDBC với các

phương pháp khác 684.3.4 Kịch bản 4: Hiệu suất khi triển khai trong ngữ cảnh phi tập

Trang 6

Danh sách hình ve

2.1

2.2

2.3

2.4

2.5

2.6

2.7

2.8

2.9

3.1

3.2

3.3

3.4

3.5

3.6

4.1

4.2

4.3

4.4

4.5

4.6

4.7

Federated Learning ẶẶẶVỐ o

Khái quát về kỹ thuật chat lọc tri thức

Federated Learning va Federated Distillation

Các cuộc tan công đầu độc dữ liệu và mô hình của đào tạo địa phương xử lý trên các máy khách trong hệ thống FL

Tấn công đầu độc trong Federated Distillation [30]

Kiến trúc Fed-LSAE nhóm tác giả [19] đề xuất

Cấu trúc minh họa tổng quát của hệ thống blockchain

Các cách tiếp cận phổ biến dựa trên sự phân cấp kiến trúc DFL

Mô hình tổng quát của FL dựa trên blockchain

Kiến trúc mô hình DeFDBC_

Thuật toán: DeFDBC

Thuật toán: Anti-Poisoning Node SelecHion

Cơ chế Anti-Poisoning Node Selection (APoNS)

Mô phỏng các logit đầu vào trước và sau khiPCA_

Minh họa cách kẻ tấn công thao túng Logit được tải lên mô hình tOằn CỤC ee Phan phối dt liệu ở CICIOI-2023

Dữ liệu sau khi chia theo tlệỆ

Dữ liệu ởnhãnOvài

Phân phối dit liệu IID trên các tập dữ liệu CICIoI-2023 và N-BaloT Phân phối dữ liệu Non-IID trên các tập dữ liệu CCICIoT-2023 va Mô hình CNN-GRU_

Hiệu suất mô hình trường hợp đồng nhất - bat đồng nhat

viii

47

Trang 7

4.8 Độ chính xác của môhình 67

49 Giá trị loss của môhình 67

4.10 Hiệu suất DeFDBC dưới tan công Label Flipping 67

4.11 Hiệu suất DeFDBC dưới tan công Backdoor 68

4.12 Hiệu suất DeFDBC dưới tan công Byzantine 69

4.13 Hiệu suất DeFDBC dưới tan công đầu độc Logit 69

1X

Trang 8

Danh sách bảng

4.1

4.2

4.3

4.4

4.5

4.6

4.7

4.8

4.9

4.10

4.11

4.12

4.13

4.14

4.15

4.16

Mô hình LSTM don gian 54

Mô hình CNN - GRU don giản 54

Mô hình Kết Hop CNN và LSTM 55

Mô hình CNN-GRU_ 55

Các thông số khi thực nghiệm - 56

Tổng quan các thành phan của Smart Contract trong DeFDBC_ 57

DeFDBC Smart contract Functionality 58

So sánh kích thước weight và lớp logit 65

Hiệu suất mô hình CNN-GRU 66

So sánh các phương pháp phân cụm (CNN-GRU) 70

So sánh các phương pháp phân cụm (CNN-LSTM) Z1 Đánh giá ảnh hưởng của việc sử dụng PCA_ Z1 So sánh APoNS so với các phương pháp đề xuất khác 72

Trường hợp Non-HD 73

So sánh thời gian tổng hợp giữa FD tập trung va FD phi tập trung không sử dụng công nghệ Blockchain Z4 Thời gian tổng hợp tham số của FD phi tập trung kết hợp công nghệ Blockchain 75

Trang 9

Danh mục từ viết tắt

FL Federated Learning

KD Knowledge Distillation

FD Federated Distillation

HDBSCAN _ Hierarchical Density-Based Spatial Clustering of Applications with Noise

PCA Principal Component Analysis

BC Blockchain

DL Deep Learning

ML Machine Learning

IDS Intrusion Detection System

DDOS Distributed Denied of Service

CKA Centered Kernel Alignment

DeFDBC Decentrailized Federated Distillation with Blockchain

APoNS Anti Poisoning of Node Selection

PoW Proof of Work

IID data Independent and Identically Distributed data

non-IID data non -Independent and Identically Distributed data

DPA Data Poisoning Attack

MPA Model Poisoning Attack

xi

Trang 10

TÓM TẮT KHOÁ LUẬN

Trước sự gia tăng khối lượng đữ liệu từ thiết bị di động, thiết bị đeo và xe tựhành, nhu cầu xử lý dữ liệu và tính toán biên đang leo thang Đặc biệt, hệ thống

phát hiện xâm nhập (IDS) đang đối mặt với sự đa dạng của các phương pháp tan

công, đồng thời đòi hỏi hiệu suất cao Federated Distillation (FD), sự kết hợp của

chat loc tri thức vào học liên kết (FL), đang được coi là một giải pháp tiềm năng

để giải quyết vẫn đề về quyền riêng tư dữ liệu, chỉ phí tính toán, bất đồng nhất vềkiến trúc mô hình Tuy nhiên, các phương pháp tấn công như đầu độc mô hình

trong FL và FD ngày càng tinh vi, de dọa đến tính toàn vẹn của quá trình huấn

luyện và sự riêng tư của dữ liệu Mặc dù đã có nhiều cơ chế phòng thủ được déxuất, nhưng vẫn còn tổn tại nhiều hạn chế và thách thức cần phải giải quyết đểcải thiện hiệu quả của hệ thống

Trong nghiên cứu này, chúng tôi giới thiệu mô hình DeFDBC (Decentralized erated Distillation Blockchain), một khung học liên kết phi tập trung tích hợp

Fed-công nghệ Blockchain Mô hình này nhằm giải quyết các thách thức về bảo mật

và hiệu suất trong hệ thống học liên kết Chúng tôi dé xuất một cơ chế tổng hợp

mạnh mẽ, kết hợp thuật toán phân cụm và tính toán khoảng cách giữa các vector lành tính và vector độc hại, giúp loại bỏ các vector độc hại trong quá trình tổng

hợp Môi trường phi tập trung cùng với công nghệ Blockchain mang lại sự minh

bạch và an toàn cho quá trình huấn luyện Chúng tôi thực nghiệm trên hai bộdit liệu mới là CICIoT-2023 2023 va N-BalOT, từng bộ đều có các nguồn dữ liệu

đa dạng và mới nhất Kết quả thử nghiệm trong các bối cảnh thực tế cho thấy

phương pháp của chúng tôi cải thiện khả năng hội tụ của mô hình, phát hiện các hành vi gian lận và tăng cường sự tham gia của các thành viên có uy tín trong hệ

thống

Cuối cùng, chúng tôi để xuất một số hướng phát triển có tính ứng dụng cao chotương lai, nhằm mở rộng và cải tiến nghiên cứu về hệ thống IDS, giúp đảm bảotính bảo mật, quyền riêng tư và hiệu quả trong bối cảnh ngày càng phức tạp của

mạng lưới thông tin và viễn thông.

Trang 11

Chương 1

TONG QUAN DE TÀI

Tom tat chuong

Trong chương nay, chúng tôi sẽ tóm tat bài toán chống tan công đầu độc mô hình

trong học liên kết, đặc biệt khi kết hợp kỹ thuật chat lọc tri thức và ngữ cảnh phi

tập trung Chúng tôi cũng sẽ trình bày mục tiêu, phạm vi nghiên cứu, và cấu trúc

của khóa luận.

11 Lý do chọn để tài

Bài toán bảo mật và quyền riêng tư trong các hệ thống phát hiện xâm nhập trusion Detection Systems - IDS) đang trở nên cấp thiết hơn bao giờ hết trong bốicảnh sự phát triển nhanh chóng của Internet và các thiết bị thông minh Lượng

(In-dữ liệu khổng 16 được tạo ra mỗi ngày không chỉ làm tăng độ phức tạp của cơ sở

hạ tang mạng mà còn tạo ra nhu cau lớn về khả năng xử lý dữ liệu cục bộ CácIDS hiện tại phải đối mặt với nhiều thách thức do sự đa dạng và tỉnh vi của cácphương thức tấn công mạng Đồng thời, việc đảm bảo hiệu suất và tốc độ xử lýcủa mô hình cũng là một vấn đề nan giải

Mặc dù các phương pháp hoc máy (Machine Learning - ML) và học sâu (DeepLearning - DL) đã được áp dụng vào IDS, việc truyền dir liệu đến các trung tâm

dữ liệu tập trung lại làm dây lên những lo ngại về bảo mật và quyền riêng tư, đặcbiệt khi phải tuân thủ các quy định quốc tế về quyền riêng tư dữ liệu Học liênkết (Federated Learning - FL) [20] được xem là một giải pháp hứa hẹn, cho phép

huấn luyện mô hình trên dữ liệu phân tán mà không cần chia sẻ dữ liệu gốc.

Trang 12

Chương 1 TỔNG QUAN ĐỀ TÀI

Tuy nhiên, các nghiên cứu như [14] cho rang FL vẫn gặp phải các hạn ché như chi

phí giao tiếp cao và sự không đồng nhất của các mô hình cục bộ Bên cạnh đó,

van dé tan công đầu độc mô hình, sự tắc nghẽn băng thông và điểm that bại don

(single point of failure) trong các hệ thống tập trung cũng đang là những tháchthức lớn hiện nay.

Gan đây, kỹ thuật chat lọc tri thức (Knowledge Distillation - KD) đã được áp dụng

để cải thiện hiệu suất của các mô hình học máy KD cho phép các mô hình lớn

sử dụng lớp logit thay vì bộ trọng số để huấn luyện các mô hình nhỏ hơn và đơn

giản hơn Tác giả [27] đã nghiên cứu về việc kết hợp giữa FL và KD, được gọi làFederated Distillation (FD), giúp giải quyết các vấn dé vẻ chỉ phí truyền tải và vấn

dé bất đồng nhất của mô hình Đối Với FD, giá trị trao đổi là lớp logit (lớp nhãnmềm) có kích thước nhỏ hơn rất nhiều và có cầu trúc đồng nhất, giúp giảm chỉphí truyền tải và khắc phục vấn đề bất đồng bộ mô hình

Ngoài ra, học liên kết phi tập trung (Decentralized Federated Learning - DFL)đang trở thành xu hướng khi toàn bộ các mô hình địa phương trong học liên kếttruyền thống không còn phụ thuộc vào một máy chủ trung tâm Các bên thamgia có thể trao đổi trực tiếp với nhau và tự hoàn thành các tác vụ tổng hợp bộtrọng số mô hình thay cho mô hình toàn cục, điều này giúp giải quyết được các

vấn dé về tắc nghẽn băng thông khi hầu hết các bên tham gia đều hướng về một

"tụ điểm" để tổng hợp các tham số mà mình đã đào tạo Với các công nghệ hiệnđại hiện nay đang nổi lên một cách phổ biến, nhóm nghiên cứu [18] đã chỉ ra rằng

khi tích hợp công nghệ blockchain vào ngữ cảnh DEL, tính minh bạch và bảo mật

của mô hình sẽ được tăng cường đáng kể khi toàn bộ quá trình trao đổi, giao dịch

được ghi lại một cách triệt để, giúp giải quyết van dé bảo mật và các xung đột vềyêu cầu tính minh bạch

Đối với các phương pháp chống tan công đầu độc mô hình, nhiều nghiên cứu đã

được dé xuất gần đây mang lại vô vàn khả năng và phương pháp chống tan côngcực kì hiệu quả Tuy nhiên, đối với ngữ cảnh FD, tác giả Yonghao [30] đã chi ra

rằng, chưa thực sự tổn tại một phương pháp phòng thủ thực sự hiệu quả được

đề xuất trong ngữ cảnh này Các nghiên cứu trước đây chưa từng tập trung thựchiện giải quyết triệt để các thách thức bảo mật đang nổi lên từng ngày ở thời điểm

Trang 13

Chương 1 TỔNG QUAN ĐỀ TÀI

hiện tại, điều này khiến hiệu suất mô hình chưa được tối ưu hóa và an ninh chưađược đảm bảo đồi với ngữ cảnh FD mà chúng tôi đã dé cập trước đó

Voi những van đề được nêu trên, chúng tôi lựa chọn việc thiết kế một mô hình học

liên kết phi tập trung trong ngữ cảnh các thiết bi IDS, với điểm nhấn là việc tíchhợp kỹ thuật chắt lọc tri thức (KD) và Blockchain nhằm khắc phục các điểm hạn

chế của FL Hơn nữa, trong mô hình trên, nhóm chúng tôi dé xuất một phương

pháp chống tan công đầu độc hiện đại, được thiết kế để hoạt động hiệu quả và

mạnh mẽ trong cả ngữ cảnh FL và FD Đặc biệt, phương pháp này cực kì tối ưu

hóa cho môi trường phi tập trung, phù hợp với để xuất mô hình sử dụng công

nghệ Blockchain của chúng tôi.

Mục tiêu của chúng tôi trong nghiên cứu này đó là cho ra đời một mô hình phi tập

trung, bảo mật và hiệu quả, đáp ứng được các thách thức của môi trường mạng

hiện đại Chúng tôi hy vọng rằng nghiên cứu này sẽ đóng góp vào việc nâng cao

an ninh và bảo mật cho các hệ thống IDS, đồng thời mở ra những hướng đi mới

trong lĩnh vực học liên kết và chắt lọc tri thức

1.2 Phương pháp nghiên cứu

Nghiên cứu này tập trung vào việc áp dụng kỹ thuật chắt lọc tri thức trong học

liên kết và tìm hiểu các kỹ thuật tấn công đầu độc mô hình trong Federated tillation (FD) Trên cơ sở đó, chúng tôi phát triển cơ chế phòng thủ bang cách kết

Dis-hợp thuật toán phân cụm và tính toán khoảng cách giữa các vector lành tính và

vector độc hại, nhằm loại bỏ các vector độc hại khỏi quá trình tổng hợp Đồng

thời, việc áp dụng cơ chế đồng thuận là một phần của công nghệ Blockchain màchúng tôi thực hiện trong nghiên cứu này hướng đến việc xây dựng môi trườnghọc liên kết phi tập trung với tính minh bạch và bảo mật được nâng cao một cáchmạnh mẽ Chúng tôi thực hiện triển khai và đánh giá hiệu suất thực tế của hệthống, đồng thời dé xuất các hướng mở rộng phù hợp trong tương lai để cải thiện

và nâng cao hiệu quả của hệ thống

Trang 14

Chương 1 TỔNG QUAN ĐỀ TÀI

1.3 Mục tiêu nghiên cứu

Khóa luận gồm ba mục tiêu chính như sau:

1 Ứng dụng kỹ thuật chất lọc tri thức trong học liên kết để tối ưu hóa kích

thước mô hình và cải thiện khả năng áp dụng trên các thiết bị có tài nguyênhạn chế

2 Tích hợp cơ chế phòng ngừa tấn công đầu độc vào mô hình để bảo vệ quá

trình huấn luyện khỏi các nguy cơ và rủi ro.

3 Triển khai mô hình trong môi trường phi tập trung, kết hợp với công nghệ

Blockchain để đảm bảo tính toàn vẹn và minh bạch trong quá trình trao đổithông tin giữa các thiết bị

1.4 Phạm vi và Đối tượng nghiên cứu

Khóa luận này tập trung nghiên cứu khả năng phòng thủ trước các kiểu tan công

đầu độc tinh vi nhắm vào lớp vector logit của các mô hình trong môi trường

FD Nghiên cứu sẽ khám phá các phương thức tan công đầu độc mô hình trong

Federated Distillation (FD), đồng thời sử dụng bộ dữ liệu CICIoI-2023 [22] va

N-BaloT [21] để đánh giá hiệu quả của các biện pháp phòng thủ Bên cạnh đó,

nghiên cứu sẽ tích hợp công nghệ Blockchain, cơ chế đồng thuận, và các cơ chế

thưởng phạt nhằm nâng cao tính toàn vẹn và bảo mật cho hệ thống phân tán,

đảm bảo mô hình không chỉ hiệu quả mà còn đáng tin cậy trong các tình huốngthực tế

1.5 Câu trúc Khóa luận tot nghiệp

Khóa luận được tổ chức trong 6 chương như sau:

e Chương 1: TONG QUAN ĐỀ TÀI

Trình bày khái quát định hướng nghiên cứu của khóa luận mà chúng tôi

muốn hướng tới

Trang 15

Chương 1 TỔNG QUAN ĐỀ TÀI

* Chương 2: CƠ SỞ LÝ THUYET

Trình bày các định nghĩa, khái niệm cũng như những kiến thức nền tảng để

có thể thực hiện được nghiên cứu Đồng thời trình bày sơ lược một số côngtrình liên quan có cùng hướng nghiên cứu.

e Chương 3: PHƯƠNG PHÁP THUC HIỆN

Là phần trọng tâm của khoá luận, trình bày những nội dung chính về phương

pháp thực hiện và mô hình được sử dụng.

« Chương 4: HIỆN THỰC, ĐÁNH GIÁ VÀ THẢO LUẬN

Đề cập đến quá trình hiện thực hóa phương pháp đề cập ở Chương 3 Sau đótrình bày phương pháp thực nghiệm, đánh giá kết quả và thảo luận chung

e Chương 5: KET LUẬN VA HƯỚNG PHÁT TRIEN

Dua ra kết luận về dé tài, đề xuất một số hướng phát triển mở rộng cho cácnghiên cứu trong tương lai.

Trang 16

nhiều thách thức do sự phức tạp và đa dạng của các phương pháp tấn công, một

số thách thức có thể kể đến như sự đa dạng của dữ liệu, các cuộc tan công trở nêntỉnh vi hơn và không thể không kể đến hiệu suất và tốc độ xử lý lớn của mô hình

hệ thống Hệ thống IDS đóng vai trò quan trọng trong việc bảo vệ tính bảo mật

và quyền riêng tư của các thiết bị

Việc áp dụng các kỹ thuật hoc may (Machine Learning - ML) và học sâu (DeepLearning - DL) vào IDS là chìa khóa để đối phó với các cuộc tan công mạng ngàycàng tinh vi thong qua một quy trình phát hiện hiệu quả Trong bối cảnh Internetvạn vật (Internet of Things - IơT), hầu hết các phương pháp IDS dựa trên MLhiện nay sử dụng các mô hình tập trung, nơi các thiết bị IoT chia sẻ dữ liệu vớicác trung tâm dữ liệu để phân tích Tuy nhiên, điều này đặt ra những lo ngại về

7

Trang 17

Chương 2 COSO LY THUYẾT

bảo mật va quyền riêng tư khi truyền dữ liệu đến các máy chủ tập trung Thực

tế, nhiều quốc gia và tổ chức đã ban hành các quy định về bảo vệ quyền riêng

tư dữ liệu cá nhân, như General Data Protection Regulation (GDPR) [9], Health

Insurance Portability and Accountability Act (HIPAA) [6], va gan day 6 Viét Nam

là Nghị định 13/2023/ND-CP bảo vệ dữ liệu cá nhân.

Ung dụng của IoT rất đa dang, từ chăm sóc sức khỏe, giao thông, nông nghiệp,

sản xuất đến thành phố thông minh Tuy nhiên, sự mở rộng nhanh chóng của

IoT cũng đi kèm với những rủi ro bảo mật đáng kể Một trong những mối đe dọa

phổ biến nhất mà hệ thống IoT phải đối mặt là các cuộc tan công mạng Tội phạmmạng có thể khai thác các lỗ hổng bảo mật trong cả mạng và thiết bị IoT để truy

cập trái phép, lay cắp thông tin nhạy cảm, gây thiệt hại vật chất hoặc thực hiện

các cuộc tấn công quy mô lớn như từ chối dịch vụ phân tán (DDoS) Do đó, nhu

cầu về một hệ thống IDS như một lớp bảo vệ chồng lại các mối đe doa mạng trong

cơ sở hạ tầng IoT ngày càng trở nên quan trọng Dé nâng cao khả năng phát hiệncác lưu lượng truy cập độc hại chưa được xác định và tận dụng lượng dữ liệu

khổng 16 được tạo ra bởi các thiết bị IoT hoặc mạng lớn, học máy (ML) đã được

triển khai để xây dựng các hệ thống IDS mạnh mẽ

Tội phạm mạng có thể khai thác các lỗ hổng bảo mật trong cả mạng và thiết bị IoT

để truy cập trái phép, lây cắp thông tin nhạy cảm, gây thiệt hại vật chất hoặc thực

hiện các cuộc tan công quy mô lớn như từ chối dịch vụ phân tán (DDoS) Do đó,nhu cầu về một hệ thống phát hiện xâm nhập (IDS) như một lớp bảo vệ chống lạicác mối de dọa mạng trong cơ sở hạ tang IoT ngày càng trở nên quan trọng [3] [4]

Hơn nữa, để nâng cao khả năng phát hiện các lưu lượng truy cập độc hại không

xác định và tận dụng lượng đữ liệu khổng 16 được tạo ra bởi các thiết bị loT hoặcmạng lớn, học máy (ML) [5] đã được triển khai để xây dựng các hệ thống IDS

mạnh mẽ [6] [7] [8] [9] Theo truyền thống, kỹ thuật phổ biến để xây dựng mô

hình ML là tập trung, trong đó tat cả dir liệu đào tạo được thu thập và lưu trữtrên một máy chủ Tuy nhiên, trên thực tế, phương pháp này đang trở nên khôngthực tế [10] [11] do những lo ngại về quyền riêng tư và bảo mật xung quanh việcthu thập dữ liệu Nhiều mối lo ngại đã được đặt ra về tính bảo mật của chủ sở

hữu dữ liệu do có khả năng đữ liệu nhạy cảm bị xâm phạm hoặc bị mat trong qua

Trang 18

Chương 2 COSO LY THUYẾT

Local device ¡ Local device

@ ! @- -=:

Local model Dataset Local model Dataset Local model Ì

HINH 2.1: Federated Learning

trình lưu trữ, truyền hoặc chia sẻ dữ liệu Ngoài ra, chi phí tính toán lớn cũng làmột thách thức lớn trong việc đào tạo mô hình ML thông thường.

Để giảm thiểu những lo ngại trên về quyền riêng tư cũng như tính bảo mật khi

lưu trữ và sử dụng dữ liệu ở máy chủ tập trung Federated Learning (Hình 2.1)

[4][5] là một kỹ thuật hứa hẹn có thể hiệu quả sử dụng dữ liệu phân tán đồng thời

bảo vệ quyền riêng tư Đặc biệt, nhiều máy khách sở hữu đữ liệu hợp tác để huấn

luyện một mô hình học sâu bằng cách cập nhật các mô hình địa phương trên dữliệu riêng tư và tổng hợp chúng toàn cầu Quá trình này lặp lại nhiều lần cho đến

khi đạt được sự hội tụ, trong khi vẫn giữ dữ liệu riêng tư tại từng máy khách.

2.1.2 Lợi ích của FL trong ngữ cảnh IDS

Federated Learning (FL) mang lại nhiều lợi ích đáng kể trong ngữ cảnh hệ thống

phát hiện xâm nhập (Intrusion Detection System - IDS) Khi dữ liệu liên tục đượctạo ra và truyền tải qua các mạng lưới phức tạp, đặc biệt là trong môi trườngInternet vạn vật (IoT), FL cho phép đào tạo các mô hình hoc máy va học sâu mộtcách hiệu quả và bảo mật mà không cần phải truyền tải dir liệu thô đến các trung

tâm xử lý tập trung.

Trang 19

Chương 2 COSO LY THUYẾT

Một trong những lợi ích lớn nhất của FL là khả năng bảo vệ quyền riêng tư

và tăng cường bảo mật Thay vì gửi dữ liệu thô đến các máy chủ tập trung, EL

cho phép các thiết bị cục bộ huấn luyện mô hình trên dữ liệu của chính mình và

chỉ gửi các bản cập nhật mô hình (các tham số đã được huấn luyện) đến một máy

chủ trung tâm để tổng hợp Quá trình này giúp giảm nguy cơ rò rỉ dữ liệu nhạy

cảm, đáp ứng các quy định về bảo vệ dữ liệu như GDPR và HIPAA

Đồng thời, FL giúp cải thiện hiệu quả phát hiện các mối đe dọa mạng bằngcách cho phép đào tạo mô hình trên một tập dữ liệu đa dạng và phong phú hơn.Các thiết bị IoT trong các môi trường khác nhau có thé gặp phải các loại tấn côngkhác nhau, do đó, việc sử dung FL giúp mô hình IDS học hỏi từ nhiều tình huốngthực tế khác nhau, tăng cường khả năng phát hiện và phản ứng với các cuộc tan

công.

Theo tác giả [5], việc sử dụng FL cũng giúp giảm tải hệ thống và tối ưu hóa tài

nguyên mạng Bang cách giữ dữ liệu tại nguồn và chỉ truyền tải các bản cập nhật

mô hình, FL giảm bớt như cầu về băng thông mạng và tài nguyên tính toán tậptrung Điều này đặc biệt quan trọng trong các hệ thống IDS phân tán và các môitrường IoI, nơi tài nguyên tính toán và băng thông thường bị giới hạn.

2.1.3 Các Thách Thức va Hạn Chế

Hạn chế của Federated Learning: Mặc dù FL có nhiều lợi ích, nó cũng đối mặt

với một số thách thức và hạn chế đáng kể Một trong những hạn chế chính của

FL là chi phí giao tiếp cao, phát sinh từ việc trao đổi mô hình định kỳ giữa các

thiết bị và máy chủ trung tâm Khi kích thước mô hình tăng lên, lượng di liệu

cần truyền tải cũng tăng theo, dẫn đến việc sử dụng băng thông lớn và thời gian

truyền tải kéo dài Điều này trở nên đặc biệt khó khăn khi áp dung FL cho các mô

hình lớn và phức tạp, làm giảm hiệu quả và độ chính xác của mô hình [14] Do đó,

việc tối ưu hóa giao tiếp trong FL là một lĩnh vực nghiên cứu quan trọng, nhằm

giảm thiểu chi phi băng thông mà không ảnh hưởng đến hiệu suất mô hình

Ngoài ra, FL thường yêu cầu các mô hình địa phương sử dụng cùng một kiếntrúc, điều này không phản ánh đúng sự đa dạng của các thiết bị khách với cáctài nguyên tính toán khác nhau Các thiết bị khác nhau có thể có sức mạnh tínhtoán, bộ nhớ và khả năng lưu trữ khác nhau, dẫn đến việc áp dụng một kiến trúc

mô hình duy nhất trở nên không thực tế và kém hiệu quả Nghiên cứu của Smith

10

Trang 20

Chương 2 COSO LY THUYẾT

[1] chi ra rằng việc áp đặt cùng một kiến trúc mô hình trên tất cả các thiết bi có

thể dẫn đến hiệu suất giảm đến 25% trên các thiết bị có tài nguyên hạn chế Điềunày đặt ra nhu cầu về các phương pháp FL linh hoạt hơn, có khả năng điều chỉnhkiến trúc mô hình phù hợp với khả năng của từng thiết bị

Thêm vào đó, mặc dù FL giúp cải thiện quyền riêng tư bằng cách giữ dữ liệutrên thiết bị, nó vẫn phải đối mặt với các mối đe dọa bảo mật Các cuộc tấn côngdựa trên mô hình, như tan công suy diễn (model inversion attacks), có thể tiết lộ

thông tin nhạy cảm từ các mô hình được chia sẻ Ngoài ra, các cuộc tan công từ

chối dịch vụ phân tán (DDoS) có thể làm gián đoạn quá trình học tập và giảm độtin cậy của hệ thống FL Việc đảm bảo bảo mật và quyền riêng tư trong FL đòihỏi sự phát triển của các cơ chế bảo mật tiên tiến và các phương pháp bảo vệ dữ

liệu hiệu quả.

Những thách thức này đặt ra nhiều van dé cần giải quyết để FL có thể phát

triển và áp dụng rộng rãi hơn trong thực tế Nghiên cứu và phát triển các phương

pháp tối ưu hóa giao tiếp, đa dạng hóa kiến trúc mô hình và tăng cường bảo mật

là những lĩnh vực quan trọng để nâng cao hiệu quả và khả năng ứng dụng của

FL.

2.2 Kỹ thuật chắc lọc tri thức trong FL

2.2.1 Kỹ thuật chat lọc tri thức

Việc ứng dụng học liên kết trong huấn luyện hệ thống phát hiện xâm nhập (IDS)

van còn nhiều thách thức cần giải quyết Một van dé cơ ban trong học liên kết

là làm thế nào để chia sẻ các tham số mô hình một cách hiệu quả giữa các máykhách phân tán trong khi vẫn bảo vệ quyền riêng tư Chắt lọc tri thức (Knowledge

Distillation - KD) [10] là một kỹ thuật quan trọng, giúp chuyển giao kiến thức từ

một mô hình phức tạp (mô hình giáo viên) sang một mô hình đơn giản hơn (mô

hình học sinh) Quá trình này cho phép mô hình đơn giản học từ kiến thức sâu

sắc của mô hình phức tạp mà không cần sử dụng toàn bộ dữ liệu lớn hoặc nhiềutham số phức tạp Khuôn khổ chung về kỹ thuật chắt lọc tri thức giữa mô hình

giáo viên và mô hình học sinh được thể hiện qua Hình 2.2 Với tính linh hoạt và

11

Trang 21

Chương 2 COSO LY THUYẾT

HINH 2.2: Khái quát về kỹ thuật chat loc tri thức

hiệu quả, KD đã được áp dụng trong nhiều lĩnh vực học máy khác nhau như nén

mô hình, thích ứng miễn, và học phân tán

Quá trình chat lọc tri thức thường bao gồm ba bước chính:

1 Huấn luyện mô hình giáo viên: Đầu tiên, một mô hình lớn và phức tạp,

thường được gọi là mô hình giáo viên, được huấn luyện trên tập dữ liệu

góc Mô hình này thường có khả năng học sâu và biểu diễn phức tạp, cho

phép nó đạt hiệu suất cao trên nhiều tác vụ khác nhau

2 Tạo ra các nhãn mềm: Sau khi huan luyện, mô hình giáo viên được sử dụng

để dự đoán xác suất cho mỗi lớp của từng mẫu dir liệu trong tập dữ liệu

gốc Các dự đoán này, được gọi là nhãn mềm (soft labels), chứa đựng thông

tin phong phú hơn về phân phối xác suất giữa các lớp so với nhãn cứng(hard labels).

3 Huấn luyện mô hình học sinh: Tiếp theo, một mô hình nhỏ hơn, được gọi

là mô hình học sinh, được huấn luyện bằng cách sử dụng cả nhãn cứng từ

dữ liệu gốc và các nhãn mềm từ mô hình giáo viên Mục tiêu của mô hìnhhọc sinh là học cách bắt chước các dự đoán của mô hình giáo viên, từ đó

thu nhận được kiến thức sâu sắc mà mô hình giáo viên đã học được Quátrình học của mô hình sinh này được áp dụng theo một hàm mat mát (lossfunction) đặc biệt.

12

Trang 22

Chương 2 COSO LY THUYẾT

Dé tính ham mat mát trong KD, chúng ta thường kết hợp giữa mat mát của nhãncứng và mất mát của nhãn mềm từ mô hình giáo viên Hàm mắt mát tổng quát

có thể được biểu diễn như công thức 2.1:

Loss = - CrossEntropy(Ynard, Ystudent) + (1— a) - KLDivergence(Ysoft, Ystudent )

* Ystudent là dự đoán của mô hình học sinh.

Phan đầu tiên của hàm mắt mát, CrossEntropy(Yhard, student), do lường sự khác

biệt giữa nhãn cứng và dự đoán của mô hình học sinh, giúp đảm bảo mô hình

học sinh học đúng nhãn mục tiêu Phần thứ hai, KLDivergence(Ysoft, Ystudent), do

lường sự khác biệt giữa phân phối xác suất của mô hình giáo viên và mô hình

học sinh, giúp mô hình học sinh học được các thông tin chỉ tiết hơn từ mô hìnhgiáo viên.

Kết hợp giữa hai thành phần này trong hàm mat mát giúp mô hình học sinh

không chỉ học được những gi cần thiết để giải quyết bài toán một cách chính xác

mà còn học được những thông tin phong phú và phức tạp mà mô hình giáo viên

đã thu thập được trong quá trình huấn luyện Điều này giúp cải thiện hiệu suấtcủa mô hình học sinh trên các nhiệm vụ học máy khác nhau, đồng thời duy trì

tính hiệu quả và bảo mật của quá trình học.

2.2.2 Federated Distillation và các công trình liên quan

Kết hợp KD và Federated Learning (FL) tạo thành một phương pháp gọi là

Feder-ated Distillation (FD), mang lại nhiều lợi ich trong việc giải quyết các thách thức

về bảo mật và quyền riêng tư Phương pháp này trao đổi các vector logit của môhình thay vì các tham số mô hình, cung cấp một cách tiếp cận thay thế cho việctập trung hóa các mô hình cục bộ

13

Trang 23

Chương 2 COSO LY THUYẾT

Có nhiều biến thé của Federated Distillation đã được dé xuất với sự khác biệt

về tính chất truyền tải của chúng Để đánh giá đầy đủ lợi ích của việc tiết kiệm

truyền thông trong Federated Distillation, cần tránh việc truyền tải thông số hóa

mô hình ở mọi giai đoạn của huấn luyện liên kết Do đó, chúng ta xem xét phiênbản giao thức Federated Distillation sau đây, trong đó mỗi vòng truyền thôngbao gồm năm bước: Hình 2.3 thể hiện luồng đữ liệu và cách tính toán giữa Fed-erated Averaging so với Federated Distillation Trong mô hình Federated Averag-ing, trọng số mô hình được sử dụng để truyền tải thông tin huấn luyện giữa máy

khách và máy chủ Trái lại, trong quá trình Federated Distillation, các vector logit

(dự đoán mềm) trên tập dữ liệu công khai Xpub được dùng để chuyển giao thông

tin tương tự.

1 Đầu tiên, vào mỗi vòng Federated Distillation, một phần của tập khách hàng

được chọn để tham gia và đồng bộ với máy chủ bằng cách tải xuống các lớp

logit (nhãn mềm) Ypub trên bộ dữ liệu đào tao công cộng

2 Các khách hàng tham gia cập nhật mô hình cục bộ của họ bằng cách thực

hiện quá trình giảm nhiễu mô hình bằng giá trị logit (nhãn mềm) đã tải

xuống Mọi sự ngẫu nhiên trong quá trình giảm nhiễu được điều khiển

thông qua các hạt giống ngẫu nhiên để đảm bảo rằng tất cả các khách hàng

đều có cùng một mô hình giảm nhiễu 6

3 Các khách hàng tham gia cải tiền mô hình giảm nhiễu bằng cách huấn luyện

trên dữ liệu riêng tư cục bộ của họ, dẫn đến mô hình cải tiến Ø¡ trên mỗikhách hàng.

4 Sử dụng mô hình huấn luyện cục bộ 6;, các khách hàng tính toán lớp logit

(nhãn mềm) Ypub,i trên dữ liệu công cộng và gửi chúng đến máy chủ

5 Máy chủ tổng hợp các lớp logit (nhãn mềm) để chuẩn bị cho vòng truyền

thông tiếp theo

Federated Distillation(FD) [27] đã được chứng minh có nhiều ưu điểm so vớiphương pháp Federated Averaging trong các nghiên cứu gần đây Đầu tiên, FD

cho phép các khách hàng huấn luyện các kiến trúc mô hình khác nhau, tăng tính

linh hoạt trong môi trường có các ràng buộc phan cứng không đồng nhất Hơn

14

Trang 24

Chương 2 COSO LY THUYẾT

Federated Averaging Federated Distillation

- <>

» alle G|Ì8 —,

{In FO, clients and }

Client 2 Client n} = serverexchange :

HINH 2.3: Federated Learning va Federated Distillation

nữa, FD còn có lợi thé về mặt bảo mật, khi các khách hang phá hoại không thể ảnhhưởng trực tiếp đến mô hình được huấn luyện chung mà chỉ có thể ảnh hưởnggián tiếp qua dữ liệu mềm mô tả của họ

Lợi ích quan trọng nhất của FD đến từ hồ sơ truyền thông hoàn toàn khácbiệt so với Federated Averaging Trong Federated Averaging, truyền thông trongmỗi vòng phụ thuộc vào kích thước của mạng nơ-ron huấn luyện chung, tỉ lệ vớiO(/6j) Trong khi đó, trong FD, truyền thông phụ thuộc vào kích thước của bộ dữliệu giảm nhiễu jXpubj va số lượng lớp dim(Y), tỉ lệ với O(Xpubj - dim(Y)).Điều này có thể mang lại lợi thé cho FD trong các ứng dụng yêu cầu huấn luyện

mạng nơ-ron lớn, như xử lý ngôn ngữ tự nhiên và thị giác máy tính.

Một số nghiên cứu về FD tiêu biểu như: Cronus [7], được đề xuất bởi Chang

et al., là một khung FL sử dụng kỹ thuật chat lọc tri thức để đạt được học cộngtác Trong quá trình huấn luyện, mỗi nút cục bộ huấn luyện mô hình trên dữ liệuriêng tư của mình và sau đó tạo ra các nhãn mềm (vector logit) trên tập dữ liệucông khai để server tổng hợp

Tiếp theo, tác giả Lin al đã dé xuất Federated Learning with Model

Distilla-tion (FedMD) [15], trong đó mỗi bên tham gia sử dụng dữ liệu riêng tư và một

tập dữ liệu công khai để huấn luyện cục bộ Sau đó, mỗi bên truyền các vectorlogit dự đoán trên tập dữ liệu công khai đến server Server tổng hợp các vectorlogit này và trả về cho mỗi bên để tiếp tục quá trình huấn luyện Tác giả Lin al đãgiới thiệu một phương pháp sáng tạo sử dụng chắt lọc tri thức theo kiểu tập hợp

để tổng hợp mô hình Trong kỹ thuật này, mô hình trung tâm được huấn luyệnbằng đữ liệu từ các đầu ra của nhiều mô hình khách hàng khác nhau, cung cấp

15

Trang 25

Chương 2 COSO LY THUYẾT

sự linh hoạt can thiết để tổng hợp các mô hình khách hang không đồng nhất

Phát triển thêm từ nghiên cứu trên, tác giả Itahara đã dé xuất một thuật toán

mới gọi là DS-FL [12], trong đó các đầu ra của mô hình cục bộ được chia sẻ và chỉ

phí truyền thông chỉ phụ thuộc vào kích thước đầu ra, không phụ thuộc vào kích

thước mô hình Các đầu ra chia sẻ này được sử dụng để gán nhãn cho mỗi mẫu

trong tập dữ liệu công khai, tạo ra một tập dữ liệu mới, từ đó cải thiện hiệu suấtcủa các mô hình cục bộ Ta có thêm nghiên cứu của tác giả Cheng về FedGEMS

[8] trong FL, nơi một mô hình server sâu lớn hơn học kiến thức từ nhiều máy

khách giáo viên để tích hợp và tích lũy kiến thức một cách hiệu quả, tăng cườnghiệu suất mô hình cho cả server và máy khách Hệ thống này khớp từng ngườidùng với một đối tác sao cho trọng lượng của họ là gần nhất trong tat cả các trọnglượng được tải lên Tuy nhiên, framework này vẫn bao gồm một máy chủ trungtâm và nhiều người dùng di động, điều này làm cho hệ thống dé bị ảnh hưởng

bởi lỗi của máy chủ trung tâm.

Nhu vậy, kết hợp KD va FL là một hướng đi đầy hứa hẹn, giải quyết được nhiều

van dé liên quan đến hiệu suất, chi phí, và bảo mật trong học liên kết Các nghiêncứu tiếp tục phát triển và mở rộng ứng dụng của phương pháp này, khẳng định

vai trò quan trọng của KD trong việc cải thiện các hệ thống phân tán và bảo vệquyền riêng tư dữ liệu

2.3 Các tan công đầu độc

2.3.1 Poisoning attack trong FL

Trong học liên kết (Federated Learning), tan công poisoning là một loại tan công

mà kẻ tấn công cố gắng làm suy yếu hiệu suất hoặc tính chính xác của mô hình

học máy bằng cách tiêm dit liệu độc hại hoặc làm thay đổi dữ liệu trong quá trình

huấn luyện Kiến trúc phân tán của Học liên kết (Federated Learning - FL) khiến

hệ thống này dé bị tổn thương bởi nhiều hình thức tan công, do các máy khách từ

xa có thé dé dàng bị xâm nhập bởi kẻ tan công Theo tác giả của bài báo [29] Kẻtấn công thường tận dụng thuộc tính quyền riêng tư của FL (cụ thể là tập dữ liệu

đào tạo từ xa được giữ kín) để xâm nhập vào một số máy khách và thao túng quy

trình đào tạo cục bộ của họ, dẫn đến sự suy giảm hiệu suất của mô hình chung

Trang 26

Chương 2 COSO LY THUYẾT

Malicious Nodes

Poisoning Data! ! Poisoning Model

—= _—_—x% > Chee

_——_] Data Collection aay] Model Training

HINH 2.4: Các cuộc tấn công đầu độc dữ liệu và mô hình của dao

tạo địa phương xử lý trên các máy khách trong hệ thống FL

Hình 2.4 minh họa rằng hệ thống FL có thể bị tấn công đầu độc ở hai giai đoạn

chính: i) thu thập dữ liệu cục bộ: tan công đầu độc dữ liệu có thể xảy ra khi dữ

liệu độc hại được tiêm vào hoặc dt liệu hiện có bị chỉnh sửa trong quá trình thu

thập; ii) huấn luyện mô hình từ xa: tan công đầu độc mô hình có thể tiêm trựctiếp các tham số bị đầu độc vào mô hình được huấn luyện từ xa và sau đó gửi lạicho bộ tổng hợp Những cuộc tấn công đầu độc này tạo ra các bản cập nhật độchại ảnh hưởng đến quá trình tổng hợp trong EL Đáng chú ý là, thông qua thaotác cẩn thận, cả tấn công đầu độc đữ liệu và mô hình đều có thể khiến mô hình

FL hội tụ, khiến những kẻ tấn công khó bị phát hiện

Tùy vào mục tiêu của kẻ tân công, các cuộc tấn công poisoning trong Học liênkết (FL) có thể chia thành hai loại:

e Tan công ngẫu nhiên (Random attack/ Untargetd attack): Làm giảm độ

chính xác tổng thể của mô hình FL

e Tan công có chủ đích (Targeted attack): Khién mô hình FL dua ra nhãn mục

tiêu do kẻ tan công chỉ định Loại này khó thực hiện hơn vì cần đạt được

mục tiêu cụ thể.

Tấn công poisoning có thể xảy ra ở hai giai đoạn:

© Thu thập dữ liệu cục bộ: Kẻ tấn công tiêm dữ liệu độc hại hoặc chỉnh sửa

dữ liệu hiện có.

¢ Huấn luyện mô hình địa phương: Kẻ tan công tiêm tham số bị đầu độc vào

mô hình huấn luyện.

Nếu kẻ tắn công xâm phạm được máy chủ FL, chúng có thể đễ dàng thực hiện cảhai loại tan công này, làm cho mô hình FL hội tụ theo hướng có lợi cho chúng và

17

Trang 27

Chương 2 COSO LY THUYẾT

khó bi phát hiện.

Tóm lại, các cuộc tan công đáng chú ý trong FL thường được phân loại thành hai

dang chính ở hai giai đoạn được nêu trên, đó là: tan công đầu độc dữ liệu và tấn

công đầu độc mô hình khách hàng

1 Tan công đầu độc dữ liệu (data poisoning attack): một loại tan công mà kẻ

tấn công cô tình thêm vào hoặc thay đổi dữ liệu huấn luyện trên các máykhách từ xa với mục đích làm suy yếu hiệu suất hoặc tính chính xác của

mô hình chung Các cuộc tấn công đầu độc dit liệu phần lớn thuộc hai loại:

nhãn sạch (clean-label) và nhãn bẩn (dirty-label) các cuộc tấn công nhãnsạch giả định rằng kẻ tan công không thé thay đổi nhãn của bat kỳ dữ liệuhuấn luyện nào, vì có một quy trình nghiêm ngặt đảm bảo dữ liệu được

chứng nhận là thuộc đúng lớp và sự nhiễm độc của các mẫu dữ liệu làkhông thể nhận thấy Ngược lại, trong tấn công nhãn bẩn, kẻ tấn công có

thể chèn một số mẫu dữ liệu với nhãn sai mà nó muốn phân loại sai vào tậphuấn luyện Một ví dụ điển hình về tan công nhãn bẩn là tan công lật nhãn(Label-flipping attack), nơi các nhãn của dữ liệu bị cô ý thay đổi để gây ra sựsai lệch trong quá trình huấn luyện Một số cuộc tan công liên quan đến loạitấn công này có thể kể đến: Backdoor Attack (Bao gồm cả Data poisoing vàModel poisoning), Adding Noise, vv Các cuộc tấn công đầu độc dit liệu có

thể được thực hiện bởi bat kỳ người tham gia nào trong hệ thống FL Ảnh

hưởng của những cuộc tấn công này lên mô hình FL phụ thuộc vào mức độ

tham gia của các thành viên hệ thống trong các cuộc tấn công và khối lượngdir liệu huấn luyện bị đầu độc

2 Tấn công đầu độc mô hình (Model poisoning attack): một loại tan công ma

kẻ tấn công có gắng thao túng mô hình hoc máy cuối cùng bằng cách thay

đổi hoặc nhiễm độc các thông tin được gửi từ các máy khách (clients) tham

gia huấn luyện tới máy chủ trung tâm Mục đích của tan công này là làm cho

mô hình chung cua FL hội tụ đến một mô hình sai lệch hoặc không chínhxác, dẫn đến việc mô hình không thể đưa ra các dự đoán đáng tin cậy khigap các điều kiện mà kẻ tan công đã lợi dung để thao túng Trong tấn côngđầu độc mô hình có mục tiêu, kẻ tấn công cố gắng làm cho mô hình FL phânloại sai một cách có hệ thống một tập hợp đầu vào đã được chọn trước với

độ tin cậy cao Tan công đầu độc mô hình có thể được dé cập đến việc kẻ tan

18

Trang 28

Chương 2 COSO LY THUYẾT

công có thể thay đổi tham số mô hình cục bộ hoặc cũng có thể kể đến trườnghợp một mô hình cục bộ bị lỗi trong việc cầu hình hoặc lúc triển khai dẫnđến các tham số bị thay đổi hoặc không chính xác Thực tế cho thấy, đầu độc

mô hình bao gồm cả việc tấn công đầu độc trong dữ liệu trong FL, vì cáctấn công này cuối cùng sẽ thay đổi một tập hợp các bản cập nhật được gửitới mô hình tại mỗi lần lặp nhất định Cuộc tắn công phổ biến đại điện choloại tan công này có thể kể đến tấn công Byzantine (Byzantine attack), tấncông đầu độc Logits (Logits attack) là điển hình của một số cuộc tân công

mà nơi các thành phần của hệ thống hoạt động không đồng nhất và có thểhoạt động theo cách không chính xác hoặc hành động theo ý muốn của kẻtấn công bao gồm việc sửa đổi các tham số mô hình Những cuộc tấn côngđầu độc mô hình yêu cầu khả năng kỹ thuật phức tạp và sử dụng nhiều tàinguyên tính toán.

Mối liên hệ giữa data poisoning attack và model poisoning attack trong học máy

phân tán là sự phụ thuộc lẫn nhau và có thể tăng cường nhau Data poisoning

attack thay đổi dữ liệu huấn luyện để làm sai lệch mô hình, trong khi modelpoisoning attack can thiệp trực tiếp vào quá trình huấn luyện để làm hỏng mô

hình chung Data poisoning attack có thể là nguyên nhân trực tiếp dẫn đến model

poisoning attack bằng cách làm thay đổi dữ liệu huấn luyện, trong khi model

poisoning attack có thể tận dụng các lỗ hổng trong quá trình tổng hợp mô hình

để lan truyền các thay đổi độc hại

2.3.2 Poisoning attack trong FD

Mặc dù FD mang lai những điểm cải thiện và đạt được nhiều thành công đáng

chú ý, nhưng cũng không phải là một ngoại lệ và tat nhiên tương tự như

Feder-ated learning, mô hình FD cũng sẽ gặp phải các lỗ hổng bảo mật trong các kịch

bản thực tế Trong quá trình đào tạo của FD, máy chủ trung tâm không thể theodõi trực tiếp quá trình tao ra kiến thức cục bộ của các mô hình địa phương từ xa,

từ đó tạo cơ hội cho các bên tham gia có mục đích xâu làm gián đoạn quá trìnhhuấn luyện mô hình

Theo đó, các mục tiêu va phân loại các cuộc tan công đầu độc trong FD, da

phần đều giống với FL, theo mục tiêu đối nghịch, các cuộc tân công đầu độc có

19

Trang 29

Chương 2 COSO LY THUYẾT

thể được phân loại thành hai loại: không có mục tiêu và có chủ đích Các cuộc

tấn công không có mục tiêu nhắm đến việc làm suy yếu một mô hình toàn cầu,

dẫn đến các kết quả vô nghĩa hoặc không hội tụ trong quá trình đào tạo Ngượclại, các cuộc tân công có chủ đích nhằm phân loại sai các mẫu do kẻ tấn công chỉ

định, đồng thời vẫn duy trì độ chính xác của mô hình cho các mẫu khác trong quátrình đánh giá và kết luận Điều này có thể được thực hiện thông qua Tan côngđầu độc dữ liệu (DPA) hoặc Tấn công đầu độc mô hình (MPA) DPA đầu độc mô

hình toàn cầu bang cách thay thé tập dữ liệu huấn luyện cục bộ lành tính bang

một tập dữ liệu chứa các mẫu bị nhiễm độc với nhãn không chính xác về mặt ngữnghĩa do kẻ tấn công chỉ định Phương pháp này tuân theo các cài đặt đào tạokhách hàng tiêu chuẩn mà không cần can thiệp vào cơ sở hạ tang FL, do đó có thểđược thực hiện với giả định tối thiểu về khả năng của kẻ tấn công.Trong khi đó,MPA thay thé trực tiếp các ban cập nhật mô hình đã gửi, làm cho cuộc tấn công

trở nên hiệu quả hơn so với DPA Tuy nhiên, MPA đòi hỏi những giả định mạnh

mẽ hơn về kiến thức và khả năng của kẻ tan công

Tan công đầu độc trong FL va FD đều nhằm làm suy giảm hiệu suất hoặc gây

ra hành vi không mong muốn cho mô hình học máy chung, nhưng chúng khác

nhau ở cách thức và cơ chế tân công do bản chất khác biệt của hai phương pháp

học phân tán này Trong FL, các cuộc tân công chủ yếu tập trung vào việc thayđổi dữ liệu huấn luyện cục bộ (data poisoning) hoặc các tham số mô hình (modelpoisoning) trước khi gửi chúng trực tiếp đến máy chủ trung tâm Kẻ tấn công cóthể tiêm dữ liệu độc hại vào dix liệu huấn luyện cục bộ hoặc thay đổi tham số môhình, dẫn đến việc các mô hình cục bộ bị sai lệch, làm cho quá trình tổng hợp môhình chung tại máy chủ bị ảnh hưởng và gây ra kết quả không chính xác

Ngược lại, trong FD, quá trình học tập diễn ra thông qua sự truyền tải kiếnthức giữa mô hình teacher và các mô hình cục bộ (student) Các cuộc tân côngđầu độc trong FD cũng có thể xảy ra dưới hai hình thức: data poisoning và modelpoisoning Tuy nhiên, điểm khác biệt chính là kẻ tấn công nhắm vào việc làm sai

lệch quá trình học từ mô hình teacher, thay vì chỉ tập trung vào các cập nhật mô

hình gửi lên máy chủ trung tâm như trong FL Với FD, nếu đúng thi giá trị trao

đổi giữa các máy khách là các lớp logit, vì vậy đây sẽ là mục tiêu nhắm đến cho

các cuộc tấn công đầu độc của FD

Tiêu biểu như, Tác giả Li [25] mở rộng khái niệm tân công đầu độc sang các

20

Trang 30

Chương 2 COSO LY THUYẾT

a >I

1 Local training “ -=-== rr- 4 Distillation

HINH 2.5: Tan công đầu độc trong Federated Distillation [30]

môi trường chung cat tri thức bằng cách xem xét kẻ thù có khả năng thích nghỉ

có thể điều chỉnh động chiến lược tan công của họ dựa trên các cập nhật mô hìnhquan sát được Công trình của họ nhân mạnh sự cần thiết của các cơ chế tổng

hợp mạnh mẽ để giảm thiểu tác động của các khách hàng có hành vi độc hại.

Ngoài ra, tác giả Yonghao Yu [30] cũng dé xuất một phương pháp tấn công đầuđộc có chiến lược nhắm đến các giá trị logit được gửi đi tổng hợp và tác giả đã

chứng minh các giá trị độc hại này ảnh hưởng lớn đến hiệu suất chung của toàn

bộ mô hình (Hình 2.5) thể hiện tổng quan về phương pháp của tác giả Mặc dù

sự tỉnh gọn của kiến thức chắt lọc đã được tận dụng hiệu quả để tăng cường khảnăng chống lại các cuộc tấn công đầu độc không có mục tiêu, tuy nhiên khả năng

chống lại các cuộc tân công có mục tiêu vẫn chưa được kiểm chứng, đặc biệt làđối với các thuật toán học liên kết dựa trên tri thức chat lọc không được thiết kếđặc biệt để ngăn chặn Đặc biệt đối với các thuật toán FL dựa trên Chat lọc tri thức

, khi chúng không được thiết kế đặc biệt để ngăn chặn các cuộc tan công có chuđích, thì sé dé bị tổn thương trước các cuộc tân công đầu độc

21

Trang 31

Chương 2 COSO LY THUYẾT

2.4 Cac phuong phap chong tan cong dau déc

2.4.1 Phương pháp chống tan công dau độc trong FL

Trong bối cảnh FL ngày càng phổ biến, các cuộc tấn công đầu độc trở thành mối

đe dọa nghiêm trọng Để chống lại các cuộc tấn công này, các nhà nghiên cứu

đã phát triển nhiều phương pháp khác nhau Theo bài [26] các cơ chế chống tancông đầu độc trong học máy phân tán hiện nay được chia thành ba phương phápchính: phát hiện bất thường, tổng hợp mạnh và cơ chế nhiễu

1 Phát hiện bất thường (Anomaly Detection): Đây là phương pháp nhận

diện các sự kiện hiếm hoi hoặc các mẫu dữ liệu khác biệt đáng kể so với

dữ liệu thông thường Một số thuật toán sử dụng phân tích thành phầnchính để phân cụm các tham số của mạng nơ-ron sâu, giúp xác định và loại

bỏ các khách hàng độc hại LoMar [17] Một phương pháp khác áp dụng xấp

xỉ mật độ hạt nhân và phát hiện điểm ngoại lai để phân cụm các khách hàng

và giảm thiểu các cuộc tân công phá hoại Các phương pháp này tập trungvào việc phát hiện sự bắt thường trong dt liệu hoặc các bản cập nhật môhình, qua đó bảo vệ hệ thống khỏi sự can thiệp độc hại

2 Tổng hợp mạnh (Robust Aggregation): Cơ ché này tập trung vào việc giảm

thiểu các cuộc tân công trong giai đoạn đào tạo mô hình Các phương phápphổ biến trong lĩnh vực này bao gồm Krum, mean va trimmed mean Hauhết các phương pháp này giả định đữ liệu là độc lập và phân phối đều(iid), do đó thất bại trong việc giảm thiểu các cuộc tấn công phá hoại trongcác kịch bản không-iid Một chiến lược phòng thủ dựa trên phản hồi, gọi

là BaFFle [2], được dé xuất để loại bỏ các bản cập nhật mô hình bị chèn

backdoor BaFFle yêu cầu mỗi khách hàng xác thực mô hình toàn cầu trongmỗi vòng học liên tục bằng cách sử dụng dữ liệu riêng của họ để báo cáo

liệu mô hình có bị chèn backdoor hay không cho máy chủ trung tâm Hàm xác thực so sánh tỷ lệ phân loại sai của một lớp khác biệt với mô hình toàn

cầu trước đó, và máy chủ trung tâm sử dụng phản hồi này để quyết địnhchấp nhận hay từ chối bản cập nhật mô hình toàn cầu dựa trên tỷ lệ phânloại sai Tổng hợp mạnh cung cấp cách tiếp cận toàn điện để duy trì tính

22

Trang 32

Chương 2 COSO LY THUYẾT

toàn ven của quá trình đào tao mô hình trong môi trường không đáng tin

cậy.

3 Cơ ché nhiễu (Perturbation Mechanism): Cơ chế nhiễu trong toán học đại

điện cho một phương pháp giải quyết vấn dé bằng cách so sánh nó với giải

pháp đã biết Một trong những cơ chế nhiễu nổi tiếng là bảo mật vi sai, đãđược sử dụng rộng rãi trong học liên kết để cải thiện hiệu suất của việc pháthiện điểm ngoại lai Gần đây, kỹ thuật FLAME [23] đã được dé xuất để khắcphục hạn chế của các chiến lược bảo mật vi sai hiện tại làm giảm hiệu suấtcủa các khách hàng trung thực FLAME ước tính lượng nhiễu cần tiêm vào

để giảm thiểu các cuộc tấn công phá hoại nhắm mục tiêu với tác động tối

thiểu lên các khách hàng trung thực Kỹ thuật này sử dụng phương pháp

phân cụm và cắt giảm trọng số để loại bỏ các điểm ngoại lai trong các bảncập nhật của khách hàng và sau đó thêm nhiễu ước tính vào các tham số

đã thu được để giảm thiểu các cuộc tấn công có thể xảy ra Đánh giá thựcnghiệm cho thay FLAME hiệu quả trong việc phòng thủ chống lại các cuộctấn công phá hoại khi so với các phương pháp hiện tại, mặc dù yêu cầu sự

thay đổi đáng kể trong khung học liên tục hiện tại.

Hiện nay, đang có rất nhiều nghiên cứu về các phương pháp mới, mang lại hiệusuất cao hơn, như của nhóm nghiên cứu từ UIT, đã giới thiệu Fed-LSAE [19] Day

là một cơ chế phòng thủ được phát triển để đối phó với các cuộc tấn công đầuđộc trong học liên kết Cơ chế này hoạt động bằng cách trích xuất biểu diễn lớp

gần cuối (Penultimate Layer Representations - PLRs) từ các mô hình cập nhật và

sử dụng Autoencoder (AE) để giảm bất ổn định của PLRs bằng cách trích xuất

biểu diễn không gian ẩn Sau đó, Fed-LSAE sử dụng Centered Kernel Alignment

(CKA) để đo mức độ tương đồng giữa các biểu diễn không gian ẩn Kết quả CKA

được phân cụm để nhận diện và loại bỏ các mô hình độc hại Phương pháp này

mang lại nhiều lợi ích đáng kể, bao gồm khả năng phân biệt rõ ràng giữa các môhình không độc hại và độc hại, không cần dữ liệu bổ sung, đảm bảo tính riêng

tư dir liệu và duy trì hiệu quả ngay cả khi tỷ lệ tấn công cao Kiến trúc tổng thécủa hệ thống dé xuất được minh họa trong Hình 2.6, cho thay sự cải tiến đáng kểcủa Fed-LSAE về cả an ninh và hiệu suất cho các mô hình học liên kết, đặc biệt

là trong ngữ cảnh IơT Đây cũng là một hướng đi mà nhóm có thể tham khảo dé

thực hiện nghiên cứu.

23

Trang 33

Chương 2 COSO LY THUYẾT

HINH 2.6: Kiến trúc Fed-LSAE nhóm tác giả [19] dé xuất

2.4.2 Phương pháp chống tan công đầu độc trong FD

Đối với ngữ cảnh chống tấn công đầu độc Federated Distillation, đây là một cơhội để tiếp tục nghiên cứu Mặc dù không có biện pháp phòng thủ nào là phổbiến và nhiễu biện pháp đã được chứng minh là không hiệu quả, nghiên cứu vềcác giải pháp phòng thủ trước các cuộc tấn công đầu độc trong ngữ cảnh ED làrat quan trong và hứa hẹn

Cụ thể, các cuộc tấn công Logits poisoning attacks (LPA) - tấn công đầu độc lớp

logit, là một phương pháp ảnh hưởng có thể làm giảm hiệu suất của mô hình

bằng cách thay đổi các logits được trích xuất trên các máy khách, đặt ra các mối

de doa đáng kể đối với các hệ thống FD Mặc dù các cuộc tan công nhiễm độc đã

được nghiên cứu day đủ trong những năm gan đây [7] [12] [13], nhưng vẫn cònthiếu nghiên cứu tập trung vào các thách thức bảo mật đặc biệt liên quan đến

LPA mà biểu hiện trong quá trình FD Do đó, trong nghiên cứu này, chúng tôi tập

trung vào việc chống đầu độc các tham số trong Federated Learning, đặc biệt làtrong chống đầu độc lớp logit trong Fed Distillation, một lĩnh vực ít được chú ý

Các nghiên cứu trước đó thường sử dụng các phương pháp lỗi thời không giải

24

Trang 34

Chương 2 COSO LY THUYẾT

quyết được các thách thức đặc biệt của phương pháp nay và chưa thực sự tối ưu

hóa khả năng chống poisoning Chẳng hạn, trong nghiên cứu [7] các tác giả đã

thực hiện một bài kiểm tra kỹ lưỡng về cả các cuộc tan công đầu độc có mục tiêu

và không có mục tiêu, nhằm đánh giá mạnh mẽ hiệu quả của kế hoạch mà họ

đề xuất Họ đã thử nghiệm bốn kịch bản tan công đầu độc khác nhau, bao gồm

label flipping poisoning [13] naive poisoning (PAF) [7], Little is enough attack

(LIE) [13] va Our poisoning attack (OFOM) [7] Tac gia [12] DS-FL, dé kiém tra

tính chắc chan của kế hoạch của họ, tác giả đã điều chỉnh cuộc tan công đầu độc

mô hình thành DS-FL, với các máy khách độc hại truyền vectơ logit được tạo rabởi một mô hình tùy ý Tuy nhiên, cần lưu ý rằng cuộc tan công đầu độc mô hìnhban đầu được thiết kế để tan công mô hình Federated Learning Do đó, việc thựchiện các chiến lược tấn công đầu độc mô hình này trong bối cảnh thông thường

có thể sẽ không mang lại hiệu suất tối ưu Trong một nghiên cứu khác, Cheng và

các đồng nghiệp đã giới thiệu (FedGEMS) [8], mô hình máy chủ tự chiến lược thu

thập thông tin từ phân tích của chính nó và từ các máy khách giáo viên, nâng cao

sự hiểu biết về quá trình học tập Tác giả cũng đã sử dụng cuộc tấn công đầu độc

đã được dé xuất trước đó để đánh giá tính chắc chắn của kế hoạch dé xuất, baogồm PAF, LIE và OFOM Tương tự, các chiến lược tấn công cổ điển này khônggây ra ảnh hưởng đáng kể đối với khung FL của họ

Trong bài báo về tấn công về Byzantine ở ngữ cảnh FD, các tác giả Li đã dé

xuất một phương pháp phòng thủ mang tên FilterExp nhằm giảm thiểu tác động

của các khách hàng Byzantine Phương pháp này hoạt động bằng cách thu thậptat cả các dự đoán từ các khách hàng, sau đó tính toán trung bình và độ lệch chuẩn

của các dự đoán này Tiếp theo, các dự đoán nằm ngoài k lần độ lệch chuẩn so với

trung bình sẽ bị loại bỏ Cuối cùng, trung bình mới của các dự đoán còn lại được

tính toán lại và sử dụng trong quá trình học tập Phương pháp FilterExp giúp loại

bỏ những dự đoán bat thường, đảm bao rằng các dự đoán được sử dụng trong

quá trình học tập là đáng tin cậy và giảm thiểu tác động của các khách hàng độc

hại Thêm vào đó, tác giả Yonghao Yu sau khi thiết kế phương pháp tan công, họcũng dé xuất hướng phòng thủ bằng cách dùng thuật toán phân cụm mạnh mẽ

để loại bỏ các vector logit độc hại

Dựa trên những phân tích trên, chúng ta có thể thấy rõ rằng việc nghiên cứu cơchế chống tan công đầu độc trong Federated Distillation là một cơ hội đáng giá

25

Trang 35

Chương 2 COSO LY THUYẾT

để dua ra những đóng góp quan trong trong lĩnh vực này Hiện tai, mac dù đã có

nhiều nghiên cứu và các phương pháp tổn tại, nhưng vẫn còn nhiều thách thức

cần được giải quyết một cách hiệu quả hơn

2.5 Công nghệ Blockchain

2.5.1 Tổng quan ve công nghệ Blockchain

Chuỗi khối (Blockchain) bắt nguồn từ mạng bitcoin dưới dạng sổ cái phân tán

và phân quyền để ghi lại các giao dịch ngang hàng một cách vĩnh viễn và bất

biến Ngày nay, blockchain đã phát triển thành nhiều biến thể đáp ứng nhu cầu

đa dạng trong các tình huống thực tế Chuỗi khối (BLockchain) là một chuỗi cáckhối chứa hàm băm của khối trước đó, thông tin giao dịch và dấu thời gian (timestamp Về cấu trúc, mỗi khối được chia thành hai thành phần chính: tiêu dé khối

và thân khối Thông thường, phan thân của khối chỉ chứa dit liệu giao dịch Trongkhi đó, tiêu đề của khối chứa nhiều thông tin quan trọng hơn, bao gồm giá trị bămcủa tiêu dé khối trước đó, gốc của hash tree và các thông tin liên quan khác Cấutrúc tổng quát của hệ thống blockchain được miêu tả trong hình 2.7 Việc xác thực

giao dịch được thực hiện thông qua cơ chế mã hóa bắt đối xứng Đặc biệt, trong

những môi trường không đáng tin cậy, chữ ký số dựa trên mật mã bắt đối xứng

có thể được sử dụng để tăng cường tính bảo mật Dưới đây là thông tin chỉ tiết vềtiêu dé khối chung

© Phiên bản của khối: bao gồm một tập hợp các giao thức xác thực khối cần

tuân thủ.

© Giá trị băm của tiêu dé khối trước: liên kết vào khối cuối cùng với giá trị

băm 256 bit.

¢ Merkle tree root: biểu thị tất cả các giao dịch dưới dạng giá trị băm 256 bit

¢ Timestamp: được đo bằng số giây kể từ thời điểm ban đầu

® nBits: là mục tiêu băm hiện tại.

® Concensus: bao gồm các giao thức và quy định nhằm đạt được sự thống

nhất

26

Trang 36

Chương 2 COSO LY THUYẾT

Blocknl ME, @ie Eee Blockn Mb) @ib) Ee IM Block n+]

: a

HINH 2.7: Cau trúc minh hoa tổng quát của hệ thống blockchain

Từ góc độ quyền truy cập, blockchain được phân chia thành ba loại: blockchain

công khai (public blockchain), blockchain riêng tu (private blockchain) va blockchain

liên hợp (consortium blockchain) Dù thuộc loại nào, quy trình hoạt động cơ

bản của blockchain vẫn tương tự Mọi blockchain đều khởi đầu từ khối gốc,

nơi lưu trữ các thiết lập ban đầu như tổng số token và cơ chế khuyến khích

Trong hệ thống blockchain, cần có ít nhất hai loại người dùng: thợ mỏ (miner )và

người dùng thông thường Thợ mỏ thực hiện các Bằng chứng công việc

(Proof-of-Contribution) để có cơ hội tạo ra các khối ứng cử viên và được thưởng bằng

token Các khối ứng cử viên này được truyền phát đến tất cả các thợ mỏ còn lại và

sau đó được xác minh thông qua quá trình xác thực chéo (ross-validation) Nếu

tất cả các thợ mỏ hoặc một hội đồng được chọn đạt được sự đồng thuận, khối

ứng cử viên sẽ được thêm vào cuối của chuỗi khối Để duy trì tính phi tập trung,

moi Node trong mạng blockchain đều giữ một ban sao sổ cái công khai, ghi lại

tất cả dữ liệu đã được xác minh

2.5.2 Ứng dung công nghệ Blockchain trong FL

Các tinh năng ưu việt của blockchain được dé xuất nhằm giải quyết những nhược

điểm của các mô hình Học Liên kết (FL) hiện tại Một trong những hạn chế chính

của hệ thống FL hiện nay là việc xử lý tập trung, có thể dẫn đến các lỗi một điểm

(single-point failure) và tan công trung gian (Man in the Middle Attack) Ngoài ra,

số lượng thiết bị tham gia quá lớn khiến mạng lưới quá tải, gây ra van dé về băng

thông và khả năng mở rộng Một trong những lợi thế lớn nhất của blockchain

là tính phi tập trung (Decentralized), toàn bộ hoặc một phần, tùy thuộc vào loại

blockchain public, private hay consortium Việc phi tập trung hóa FL giúp tránh

27

Trang 37

Chương 2 COSO LY THUYẾT

các van dé trên bằng cách cho phép một thiết bị trở thành máy chủ trung tâm

(Global model) trong một vòng cụ thể Máy chủ trung tâm lúc này được chọn

tạm thời bằng thuật toán đồng thuận như PoW hoặc PoS, đảm bảo rằng thiết bị

được chọn có đủ tài nguyên và đữ liệu chất lượng cao Do đó, PoW là lựa chọn tối

ưu trong trường hợp này Ngoài ra, blockchain có khả năng chống lại các vấn đềByzantine, một thách thức chính trong hệ thống FL hiện tại Các thuật toán đồngthuận nâng cao và khả năng mở rộng cao đảm bảo các bản cập nhật đủ điều kiệncủa thiết bị địa phương được ghi nhận và sử dụng để tạo ra các bản cập nhật toàncầu Trong mỗi vòng, chỉ một phần thiết bị địa phương được chọn dựa trên hiệusuất của chúng, còn các thiết bị khác có thể cải thiện và cạnh tranh nhau ở vòngtiếp theo, góp phần vào sự hội tụ nhanh chóng của hệ thống FL trước các vấn để

Byzantine.

Vân đề thứ hai là thiếu cơ chế khuyên khích Hiện nay, các thiết bị địa phương

hiệu suất cao không được khuyến khích một cách đầy đủ để tham gia và đóng

góp vào hệ thống FL Lý do là các thiết bị này chỉ có thể thu được lợi ích khi

làm việc với các thiết bị hiệu suất thấp Tuy nhiên, blockchain với cơ chế khuyến

khích có thể giải quyết tình trạng này một cách đáng kể Blockchain cung cấpphần thưởng cho người dùng hoặc người khai thác, thường dưới đạng token đối

với dữ liệu là tài sản trong kịch bản FL Tính sẵn sàng cao cũng thúc đẩy động

lực cho các thiết bị tham gia, vì chúng không bắt buộc phải thường trực vào mọithời điểm Blockchain cung cấp sự linh hoạt cho các thiết bị hiệu suất cao, ưu tiênchọn chúng sau khi hoàn thành các tác vụ khác.

Van dé thứ ba là độ bền thấp Các cuộc tan công như tan công đầu độc và tancông Byzantine làm sai lệch quá trình đào tạo, ảnh hưởng đáng kể đến độ chínhxác của đầu ra, thậm chí dẫn đến từ chối dịch vụ (Denial of Service) Bảo mật là

một tính năng tích hợp của blockchain, đặc biệt là khả năng chống lại các cuộc

tấn công như Background-knowledge attacks, Collusion attacks, DDoS attacks,poisoning attacks, Byzantine attacks và inference attacks Điều này được đảmbảo bởi tính xác thực, khả năng truy xuất nguồn gốc, tính bén chặt, tính ẩn danh

và khả năng mở rộng cao của blockchain Dữ liệu không thể bị làm giả nhờ vào

xác thực và truy xuất nguồn gốc, khiến các cuộc tan công poisoning và inferencekhó thực hiện Cơ chế xác minh va khả năng mở rộng cao loại bỏ các cuộc tancông DDoS và Byzantine Hon nữa, tính ẩn danh giúp đánh bại các cuộc tan công

28

Trang 38

Chương 2 COSO LY THUYẾT

Knowledge va Collusion attacks đến một mức độ nhất định

2.6 Mô hình Học Liên kết phi tập trung

2.6.1 Tổng quan về mô hình học liên kết phi tập trung

Federated Learning (FL) là một phương pháp hoc máy phân tán, nơi các thiết bịcục bộ (như điện thoại đi động, máy tính cá nhân) cùng hợp tác để huấn luyệnmột mô hình chung mà không cần chia sẻ dữ liệu thô của chúng Điều này giúpbảo vệ quyền riêng tư và bảo mật dix liệu người dùng, đồng thời tận dụng sứcmạnh tính toán của nhiều thiết bị phân tán Tuy nhiên, trong kiến trúc truyềnthống của FL, quá trình huấn luyện vẫn phụ thuộc vào một máy chủ trung tâm

để thu thập và tổng hợp các cập nhật mô hình từ các thiết bị cục bộ Sự phụ thuộc

này có thể tạo ra điểm lỗi duy nhất và tiềm ẩn nguy cơ về bảo mật khi máy chủ

trung tâm bị tấn công hoặc xâm nhập

Decentralized Federated Learning (Học liên kết phi tập trung) khắc phục

những hạn chế này bằng cách loại bỏ sự phụ thuộc vào máy chủ trung tâm, thay

vào đó cho phép các thiết bị cục bộ giao tiếp và trao đổi thông tin trực tiếp vớinhau theo một cau trúc mang phi tập trung Trong mô hình phi tập trung, cácthiết bị cục bộ tự tổ chức và phối hợp với nhau để chia sẻ các tham số mô hình

đã được huấn luyện cục bộ, thường thông qua các giao thức mạng Peer-to-Peer(P2P) Điều này không chỉ tăng cường tính bảo mật và quyển riêng tư mà còn làmcho hệ thống trở nên bền vững hơn trước các điểm lỗi trung tâm va tan công từ

phía máy chủ.

Theo như nhóm tác giả của bài báo [4] có nêu ra quan điểm, Federated ing (FL) có thể được phân loại thành hai loại dựa trên cách thức tạo ra các mô hình

Learn-liên kết: Centralized (Học tập Learn-liên kết tập trung - CFL) va Decentralized (Học tập

liên kết phi tập trung - DFL) Hiện nay, CFL là phương pháp FL phổ biến nhất.Phương pháp này sử dụng một máy chủ điều phối trung tâm để tạo và phân phối

mô hình toàn cầu cho các thành viên hoặc khách hàng tham gia Cụ thể, các kháchhàng sẽ huấn luyện mô hình của họ bằng đữ liệu cục bộ và sau đó gửi các tham

số của mô hình cục bộ này đến máy chủ trung tâm Máy chủ sẽ tổng hợp và kếthợp các tham số từ các mô hình cá nhân để tạo ra mô hình toàn cầu Tuy nhiên ta

29

Trang 39

Chương 2 COSO LY THUYẾT

TRAINER | AGGREGATOR | NEXT AGGREGATOR CENTRAL SPE toca moos 8 LOCAL DATASETPARTICIPANT PARTICIPANT PARTICIPANT SERVER AGGREGATION ALGORITHM

——————=—=—=—=—=—=—=—=—=—i

—=—————>—>—>—>——————l

HÌNH 2.8: Các cách tiếp cận phổ biến dựa trên sự phân cấp kiến trúc

DEL.

có thể xét theo mức độ Decentralization, câu trúc của FL cũng có thể phân thành

ba loại theo như hình 2.8: Decentralized (Hoc tập liên kết phi tập trung - DFL), Decentralized (Học tập liên kết bán phi tập trung - SDFL) và Centralized (Học tập liênkết tập trung - CFL)

Semi-1 Đối với kiến trúc DFL, mạng hoạt động hoàn toàn tự động và tự quản lý

việc giao tiếp giữa các nút cũng như tự động tổng hợp các tham số mô hình

mà không cần phụ thuộc vào bất kỳ nút nào khác Mỗi nút trong mạng cóthể lựa chọn một hoặc nhiều nút khác để truyền đữ liệu, tạo nên sự giaotiếp hai chiều Hơn nữa, mạng phi tập trung có thể được cầu hình theo cách

cố định hoặc tự động đối với các liên kết giữa các nút có thể thay đổi theo

thời gian Việc không có máy chủ tập trung trong DEL giúp giảm bớt việc

cập nhật mô hình đồng bộ

2 Đối với kiến trúc SDEL, nó là sự kết hợp các yếu tố tập trung và phi tập

trung Trong mô hình này, thay vì phụ thuộc vào một máy chủ trung tâm

duy nhất, hệ thống sử dụng một nhóm nhỏ các máy chủ trung gian hoặcnút điều phối để tổng hợp và chia sẻ thông tin từ các thiết bị cục bộ Cácthiết bị cục bộ huấn luyện mô hình trên dit liệu riêng, sau đó gửi các tham

số mô hình đến các máy chủ trung gian để tổng hợp, rồi nhận lại các môhình tổng hợp để tiếp tục huấn luyện Điều này giúp giảm nguy cơ về điểm

30

Trang 40

Chương 2 COSO LY THUYẾT

lỗi trung tâm, tăng cường bảo mật và quyền riêng tu, cũng như tối ưu hóahiệu suất và khả năng mở rộng của hệ thống Mặc dù các máy chủ trunggian cần phải được đồng bộ hóa và bảo mật, lợi ích của việc kết hợp tínhlinh hoạt và hiệu quả của hệ thống tập trung và phi tập trung là rất lớn, mở

ra nhiều cơ hội cho các ứng dụng học máy phân tán an toàn và hiệu quả

3 Cuối cùng, trong các kiến trúc dựa trên CFL, việc quản lý dữ liệu được điều

phối bởi một bộ tổng hợp duy nhất Nút trung tâm này có nhiệm vụ tổnghợp các tham số mô hình được chia sẻ định kỳ từ từng huấn luyện viên,

từ đó tạo ra một mô hình trung tâm mạnh mẽ được phân phối giữa cácnút Các người tham gia được cô định trong suốt quá trình thực hiện, vànút trung tâm đảm nhận việc tổng hợp các tham số mô hình cho mỗi huấnluyện viên trong mạng Hơn nữa, kiến trúc CFL có thể tránh các vấn dé liên

quan đến cấu trúc liên kết và hiệu suất thiết bị bằng cách loại bỏ sự cần thiết

của các bộ tổng hợp phi tập trung.

2.6.2 Mô hình Học liên kết phi tập trung tích hop công nghệ

Blockchain

Như đã dé cập về tính ứng dụng của công nghệ Blockchain đối với Fl trong phần2.5.2 và tổng quan về mô hình Học liên kết Phi tập trung trong phần 2.6.1, ta thấy

rằng mô hình học liên kết phi tập trung khá đa dạng và được áp dụng trong nhiều

ngữ cảnh khác nhau Theo đó, việc kết hợp công nghệ Blockchain vào trong mô

hình Học liên kết cũng được coi là một dạng của mô hình Học liên kết phi tập

trung và nó được gọi là mô hình học liên kết phi tập trung sử dụng công nghệ

Blockchain.

Theo như nhóm tác giả của bai báo [24] ,viéc tích hợp giữa blockchain và

Feder-ated Learning (FL) là một bước tiến tất yêu Cả hai công nghệ này đều được phân

phối và nhắm đến mục tiêu bảo vệ quyền riêng tư Mặc dù FL gặp một số hạn chếtrong ứng dụng và phát triển, blockchain có thể khắc phục những khó khăn này

nhờ vào các ưu điểm riêng biệt của nó Kết quả là, một mô hình mới - Federated

Learning hỗ trợ blockchain - đang dan nổi lên và trải qua một giai đoạn phát triểnbùng nổ Cũng theo như nhóm tác giả của bài báo [16] có dé xuất việc vận dung

và dua ra đánh về câu trúc liên kết phi tập trung sử dung công nghệ Blockchain

31

Ngày đăng: 24/11/2024, 16:01

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w