- 1、本文档共7页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
李剑博士,教授,博士生导师网络空间安全学院lijian@bupt.edu.cnJanuary23,2025第11章属性推理攻击原理与实践11.1属性推理攻击原理简介
本章介绍属性推理攻击通常利用机器学习和数据挖掘技术,从公开或已知的属性中推测出隐私属性,因此从隐私保护的角度研究属性推理攻击具有重要的理论意义和实用价值。本章主要讲述属性推理攻击(AttributeInferenceAttack)的概念、原理、攻击场景和常用方法。在编程实践部分讲述了一个基于神经网络的属性推理攻击。
1.属性推理攻击介绍属性推理攻击的目标通常包括个人敏感信息,用户行为模式,社交关系等。除了造成对用户隐私的严重侵犯,通过属性推理攻击获取的信息,攻击者可以进一步进行社会工程学攻击,例如假冒身份进行诈骗、获取更多个人敏感信息,甚至进行身份盗用。如图所示为机器学习中的属性隐私问题。
2.属性推理攻击的攻击场景属性推理攻击通常包含以下具体攻击场景:第一种是社交网络用户的隐私信息(如性别、年龄、兴趣爱好等)通过其社交关系和互动行为被推断。第二种是推荐系统中的属性推理攻击,推荐系统用户的隐私信息(如性别、年龄、收入水平等)通过其历史浏览和购买记录被推断。第三种是位置数据中的属性推理攻击,攻击者通过用户的地理位置数据推断用户的隐私属性。
3.属性推理攻击常用方法而属性推理攻击通常有以下攻击方法:(1)第一种是基于对抗变分自动编码器,它结合了变分自动编码器(VAE)和生成对抗网络(GANs)的优点。(2)第二种是基于图卷积网络的属性推理,它适用于处理图结构数据,通过聚合节点的邻居信息进行特征学习,可以用于社交网络中推断用户的隐私属性。(3)最后一种常用方法是基于隐马尔可夫模型的属性推理,隐马尔可夫模型是一种统计模型,通过观测序列推断隐藏状态序列,可以用于时间序列数据中的隐私属性推断。
小结属性推理攻击是指攻击者通过访问用户的部分数据和相关信息,推断出用户的其他属性或敏感信息的攻击方式。本小节主要介绍属性推理攻击的攻击场景和常用方法。
祝同学们学习进步!致谢
您可能关注的文档
- 人工智能安全:原理与实践 课件 第9章 深度伪造原理与安全应用(9.2基于深度伪造技术的人脸伪造-实践).pptx
- 人工智能安全:原理与实践 课件 第10章 成员推理攻击原理与实践(10.1成员推理攻击原理简介).pptx
- 人工智能安全:原理与实践 课件 第10章 成员推理攻击原理与实践(10.2基于影子模型的成员推理攻击-实践).pptx
- 人工智能安全:原理与实践 课件 第11章 属性推理攻击原理与实践(11.2基于神经网络的属性推理攻击-实践).pptx
- 人工智能安全:原理与实践 课件 第12章 模型公平性检测与提升原理与实践(12.1模型公平性检测原理简介).pptx
- 人工智能安全:原理与实践 课件 第12章 模型公平性检测与提升原理与实践(12.2模型公平性检测与提升-实践).pptx
- 人工智能安全:原理与实践 课件 第13章 水印去除原理与实践(13.1水印去除原理简介).pptx
- 人工智能安全:原理与实践 课件 第13章 水印去除原理与实践(13.2基于Skip Encoder-Decoder网络的图像水印去除-实践).pptx
- 人工智能安全:原理与实践 课件 第14章 语音合成原理与实践(14.1语音合成原理简介).pptx
- 人工智能安全:原理与实践 课件 第14章 语音合成原理与实践(14.2基于Tacotron2的语音合成-实践).pptx
文档评论(0)