En este momento estás viendo 
<span class="bsf-rt-reading-time"><span class="bsf-rt-display-label" prefix="Tiempo de lectura"></span> <span class="bsf-rt-display-time" reading_time="2"></span> <span class="bsf-rt-display-postfix" postfix="mins"></span></span><!-- .bsf-rt-reading-time -->Entrenamiento del subgrupo fantasma: ataques sigilosos contra sistemas de recomendación federados

Entrenamiento del subgrupo fantasma: ataques sigilosos contra sistemas de recomendación federados

  • Autor de la entrada:
  • Categoría de la entrada:Noticias externas

Resumen: Federated Recomender Systems (FEDREC) se han convertido en una solución prometedora para entregar recomendaciones personalizadas al tiempo que salvaguardar la privacidad del usuario. Sin embargo, estudios recientes han demostrado su vulnerabilidad a los ataques de envenenamiento. Los ataques existentes generalmente se dirigen a todo el grupo de usuarios, lo que compromete el sigilo y aumenta el riesgo de detección. Por el contrario, los adversarios del mundo real pueden preferir los elementos de destino a subgrupos de usuarios específicos, como recomendar suplementos de salud a usuarios de edad avanzada. Motivado por esta brecha, presentamos una espatantía, el primer ataque de envenenamiento dirigido diseñado para manipular recomendaciones para subgrupos de usuarios específicos en el entorno federado. Específicamente, Spattack adopta una estrategia de aproximación y promoción de dos etapas, que primero simula las integridades de los usuarios de subgrupos objetivo/no objetivo y luego solicita elementos de destino a los subgrupos de destino. Para mejorar la etapa de aproximación, empujamos las embebidas entre grupos en función del aprendizaje contrastante y aumentamos el conjunto de elementos relevantes del grupo objetivo en función de la agrupación. Para mejorar la etapa de promoción, proponemos ajustar adaptativamente los pesos de optimización entre los subgrupos objetivo y no objetivo. Además, se propone una estrategia de alineación de incrustación para alinear los incrustaciones entre los elementos objetivo y los elementos relevantes. Llevamos a cabo experimentos integrales en tres conjuntos de datos del mundo real, comparando una espatea con siete ataques de envenenamiento de última generación y siete mecanismos de defensa representativos. Los resultados experimentales demuestran que Spattack logra constantemente un fuerte rendimiento de manipulación en el subgrupo de usuario específico, al tiempo que incurre en un impacto mínimo en los usuarios no objetivo, incluso cuando solo el 0.1 % de los usuarios son maliciosos. Además, Spattack mantiene un rendimiento competitivo de recomendación general y exhibe una fuerte resistencia contra las defensas principales existentes.

Publicado Originalme en export.arxiv.org El 9 de julio de 2025.
Ver Fuente Original

admin

Usuario de administración del sitio web