2.845

2023影响因子

(CJCR)

  • 中文核心
  • EI
  • 中国科技核心
  • Scopus
  • CSCD
  • 英国科学文摘

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于隐私保护的联邦推荐算法综述

张洪磊 李浥东 邬俊 陈乃月 董海荣

应晨铎, 伍益明, 徐明, 郑宁, 何熊熊. 欺骗攻击下具备隐私保护的多智能体系统均值趋同控制. 自动化学报, 2023, 49(2): 425−436 doi: 10.16383/j.aas.c210889
引用本文: 张洪磊, 李浥东, 邬俊, 陈乃月, 董海荣. 基于隐私保护的联邦推荐算法综述. 自动化学报, 2022, 48(9): 2142−2163 doi: 10.16383/j.aas.c211189
Ying Chen-Duo, Wu Yi-Ming, Xu Ming, Zheng Ning, He Xiong-Xiong. Privacy-preserving average consensus control formulti-agent systems under deception attacks. Acta Automatica Sinica, 2023, 49(2): 425−436 doi: 10.16383/j.aas.c210889
Citation: Zhang Hong-Lei, Li Yi-Dong, Wu Jun, Chen Nai-Yue, Dong Hai-Rong. A survey on privacy-preserving federated recommender systems. Acta Automatica Sinica, 2022, 48(9): 2142−2163 doi: 10.16383/j.aas.c211189

基于隐私保护的联邦推荐算法综述

doi: 10.16383/j.aas.c211189
基金项目: 国家自然科学基金(U1934220)资助
详细信息
    作者简介:

    张洪磊:北京交通大学计算机与信息技术学院博士研究生. 主要研究方向为推荐系统与隐私保护. E-mail: honglei.zhang@bjtu.edu.cn

    李浥东:北京交通大学计算机与信息技术学院教授. 主要研究方向为大数据分析与安全, 数据隐私保护与先进计算. E-mail: ydli@bjtu.edu.cn

    邬俊:北京交通大学计算机与信息技术学院副教授. 主要研究方向为信息检索与推荐系统. E-mail: wuj@bjtu.edu.cn

    陈乃月:北京交通大学计算机与信息技术学院讲师. 主要研究方向为社交网络, 数据挖掘与联邦学习. 本文通信作者. E-mail: nychen@bjtu.edu.cn

    董海荣:北京交通大学轨道交通控制与安全国家重点实验室教授. 主要研究方向为列车运行智能控制与优化和调度控制一体化. E-mail: hrdong@bjtu.edu.cn

A Survey on Privacy-preserving Federated Recommender Systems

Funds: Supported by National Natural Science Foundation of China (U1934220)
More Information
    Author Bio:

    ZHANG Hong-Lei Ph.D. candidate at the School of Computer and Information Technology, Beijing Jiaotong University. His research interest covers recommender systems and privacy protection

    LI Yi-Dong Professor at the School of Computer and Information Technology, Beijing Jiaotong University. His research interest covers big data analysis and security, data privacy protection, and advanced computing

    WU Jun Associate professor at the School of Computer and Information Technology, Beijing Jiaotong University. His research interest covers information retrieval and recommender systems

    CHEN Nai-Yue Lecturer at the School of Computer and Information Technology, Beijing Jiaotong University. Her research interest covers social networks, data mining, and federated learning. Corresponding author of this paper

    DONG Hai-Rong Professor at the State Key Laboratory of Rail Tra-ffic Control and Safety, Beijing Jiaotong University. Her research interest covers intelligent control and optimization of train operation, and integration of scheduling and control

  • 摘要: 推荐系统通过集中式的存储与训练用户对物品的海量行为信息以及内容特征, 旨在为用户提供个性化的信息服务与决策支持. 然而, 海量数据背后存在大量的用户个人信息以及敏感数据, 因此如何在保证用户隐私与数据安全的前提下分析用户行为模式成为了近年来研究的热点. 联邦学习作为新兴的隐私保护范式, 能够协调多个参与方通过模型参数或者梯度等信息共同学习无损的全局共享模型, 同时保证所有的原始数据保存在用户的终端设备, 较之于传统的集中式存储与训练模式, 实现了从根源上保护用户隐私的目的, 因此得到了众多推荐系统领域研究学者们的广泛关注. 基于此, 对近年来基于联邦学习范式的隐私保护推荐算法进行全面综述、系统分类与深度分析. 具体的, 首先综述经典的推荐算法以及所面临的问题, 然后介绍基于隐私保护的推荐系统与目前存在的挑战, 随后从多个维度综述结合联邦学习技术的推荐算法, 最后对该方向做出系统性的总结并对未来研究方向与发展趋势进行展望.
  • 随着技术的进步与时代的发展, 人工智能已然成为当前自动化研究领域的一片广阔热土. 其中分布式人工智能则是未来人工智能发展的趋势之一. 多智能体系统作为分布式人工智能的重要实现应用, 其已成为许多复杂人工智能系统的核心技术[1]. 多智能体系统是由多个具有一定感知、计算、执行和通信能力的智能个体组成的网络系统[2]. 目前, 多智能体系统已经被广泛应用于与日常生活及工业生产息息相关的领域, 例如: 无人机协同编队[3]、智能城市交通[1]、智能电网[4]等. 趋同问题作为多智能体系统分布式协作控制领域中最基础的研究方向之一, 是指在没有控制中心的情况下, 系统中每个智能体(或节点)仅使用邻居间相互广播的状态信息, 将智能体动力学方程与通信网络拓扑耦合成复杂网络, 并使用合适的分布式控制算法, 从而在有限时间内实现所有智能体状态值的一致或同步.

    然而, 由于多智能体系统所具有的开放式网络环境、通信渠道种类单一、节点同构性高且单个节点资源有限等特性, 使得网络中通讯链路容易被恶意第三方窃听或破坏. 因此如何在恶意网络环境下实现节点之间状态信息的隐私保护和精准趋同, 已成为多智能体系统研究的新挑战. 具体地, 多智能体系统趋同控制在实际应用中面临两个关键问题: 1)节点自身初始状态信息的隐私泄露问题; 2)节点间的通信链路可能会遭受网络攻击的问题, 如拒绝服务(Denial-of-service, DoS)攻击、欺骗攻击等.

    在过去10年, 已有较多研究人员针对节点初始状态值的隐私问题开展相关的研究工作. 研究的目标是在确保多智能体系统趋同的基础上, 避免网络中节点的状态值隐私泄露. 一方面, 有研究人员针对迭代趋同问题提出了一种差分隐私迭代同步趋同机制[5]. 但是采用差分隐私机制所带来的收敛状态与期望状态不精确一致问题无法避免. 随后, 使用差分隐私机制并针对不同等级隐私需求的分布式趋同方法被提出[6-8]. 这类方法的基本思想是在信息交互过程中用零和随机噪声掩盖真实状态值, 通过精心设计噪声插入过程实现趋同并保护节点隐私. 其次, 有学者针对均值趋同问题提出了一种添加伪随机偏移量的隐私保护方法[9], 它克服了使用差分隐私机制导致的精度下降的不足. 此外, 有学者研究利用可观测性的概念, 结合图论和优化工具来保护节点隐私[10-12]. 这类方法的本质是通过调整网络拓扑中的链路权重以减小窃听者推算被窃听节点的观测能力, 从而保护节点的隐私. 另一方面, 部分研究人员开始将目光投向逐步应用的同态加密技术. 同态加密技术在文献[13-14]中被应用于计算加密域的趋同. 网络中每个节点仅能获得其他节点交互的加密值, 因此节点的状态值是保密的. 但是同态加密技术也有不足之处, 它的计算复杂度非常大导致资源开销显著增加. 为了摆脱使用同态加密技术所带来的限制, 有学者将安全多方计算中的方法融入到分布式趋同控制系统中, 例如: 基于加性秘密共享的隐私保护均值趋同算法[15], 以及基于Shamir秘密共享的隐私保护异步均值算法[16]等. 这类基于秘密共享的隐私保护方法虽然减少了计算和通信消耗, 但仍不适用于单个智能体计算和通信资源有限的分布式多智能体系统. 最近, Wang[17]提出了一种基于状态分解的隐私保护均值趋同机制, 主要思想是将每个节点的初始状态分解为两个随机状态值子状态, 让一个子状态扮演分解前原节点的角色参与邻居节点间的信息交互, 而另一子状态则被隐藏起来仅与第一个子状态通信. 该机制能够使系统达成均值趋同的目标, 并且保护每个节点的初始状态信息不被泄露.

    上述的研究成果均假设在安全理想的网络环境下, 即系统不存在网络攻击的前提下得出的. 然而, 在实际应用场景中, 由于智能体的组成部件众多, 组件之间的通信链路和智能体之间的通信链路皆有可能遭受网络攻击, 导致相关的多智能体系统趋同控制方法不再适用, 这使得研究多智能体系统在各种类型的网络攻击下的安全趋同发展迅速, 并产出了大量的研究成果. 目前, 多智能体系统中常见的网络攻击主要有DoS攻击[18-21]和欺骗攻击[22-25]两种形式. 欺骗攻击作为一种典型的网络攻击类型, 在攻击者精心设计的情况下可以巧妙地绕过攻击检测机制的监测, 造成严重的损失. 与DoS攻击相比, 欺骗攻击更难发现, 同时严重影响数据的完整性[26]. 多智能体系统分布式网络可能遭受例如数据重放、数据篡改、虚假数据注入等不同形式的欺骗攻击导致系统不能达成共识状态. 近年来, 学者们从不同的角度入手对欺骗攻击下的多智能体系统趋同问题开展了相关研究并取得了较多的成果. 其中, 有学者提出一种基于后退地平线控制方法的新型分布式弹性算法[22], 解决了攻击者针对控制器−执行器通信渠道重复传送数据的重放式欺骗攻击. 此外, 有学者针对传感器−控制器通信渠道提出了一个新的分布式观测器[23], 通过使用这个观测器来估计相对完整的状态, 然后在反馈协议中使用估计的状态, 最终实现系统在网络攻击下的共识. 同样的, 针对传感器−控制器通道, 有研究者提出了一种分布式安全脉冲控制器[24], 通过引入与每个通信通道相关的随机变量, 实现了存在虚假数据注入形式的欺骗攻击下的趋同.

    然而, 上述文献仅考虑隐私保护需求或网络容错功能. 例如, Wang[17]提出的状态分解机制满足了对于节点初始状态值的隐私需求, 但是如果遭受欺骗攻击, 则系统将不能实现预期的均值趋同. 文献[23]提出的重设计观测器能够抵御网络中可能出现的欺骗攻击, 但是若存在一个只窃听交互信息不产生恶意攻击行为的第三方, 网络中节点的隐私就无法保证. 目前, 已有部分同时考虑隐私保护需求和网络容错功能的文献. Li等[27]率先开展了分布式多智能体网络在信道攻击下系统全局一致性的工作, 随后在文献[28]中更进一步地提出在有限资源条件及隐私保护需求下的高效分布式算法. 特别针对分布式系统优化问题, 文献[29]提出了一种时变非平衡有向网络环境下差分隐私随机次梯度推送算法. 2019年, Fiore等[30]进行了欺骗攻击下满足差分隐私需求的多智能体系统弹性趋同研究工作, 但成果仍存在非精确均值趋同、未考虑节点内部通讯链路的安全状况等可以进一步改进和扩展的地方. 随着多智能体系统在关键领域的逐步应用, 如何设计兼顾隐私保护需求和网络容错功能的多智能体系统趋同控制算法成为亟须研究的热点问题, 这也是本文的研究重点.

    基于上述研究与总结, 本文主要致力于研究欺骗攻击下保护节点初始值隐私信息的多智能体系统均值趋同问题, 从而完善和补充现有趋同算法的相关研究成果. 本文围绕系统的容错能力开展研究, 不关注检测和处理网络攻击的能力, 而是关注分布式控制算法在网络攻击下完成预期趋同的鲁棒设计实现. 本文主要贡献包括以下3个方面:

    1)不同于文献[24-25]对网络攻击的建模, 本文考虑了欺骗攻击在多智能体系统中对不同类型通信链路的攻击特性和发生范围, 提出了广义$ f $-局部攻击模型. 新攻击模型相比于传统攻击模型考虑的场景更面向实际应用, 具有一定的普适性.

    2)针对提出的广义$ f $-局部攻击模型欺骗攻击下的无向通信拓扑结构多智能体系统, 提出一种基于状态分解机制的隐私保护与弹性均值趋同控制算法. 相比于文献[17], 本文提出的算法在保证节点初始状态值的隐私基础上进一步实现了网络容错功能. 理论分析证明在一定网络鲁棒性条件下系统可容忍一定数量的通信链路遭受欺骗攻击破坏, 并最终实现均值趋同.

    3)相比于文献[24, 26], 本文扩宽了欺骗攻击的抵御范围, 从单一通信链路防御扩展到多类型不同链路的全面防御, 针对不同链路传输的多类型数据的篡改进行相应的处理.

    本文内容结构如下: 第1节介绍本文需要用到的图论知识和网络鲁棒性等相关预备知识; 第2节对广义$ f $-局部攻击模型欺骗攻击进行建模以及给出相关假设, 随后给出引理及其证明; 第3节提出欺骗攻击下具备隐私保护的均值趋同控制算法, 并分别对算法在欺骗攻击下的系统均值趋同以及隐私保护能力进行分析; 第4节通过四组数值仿真实验验证所提算法的有效性; 第5节是总结与展望.

    考虑一个通信网络拓扑结构为无向加权图$ {\cal{G}} = ({\cal{V}},{\cal{E}},{\boldsymbol{A}}) $的多智能体系统, 系统由$ N $个节点组成, 其中节点集和边集分别表示为${\cal{V}} = \{v_1,v_2,\ldots, v_N\}$$ {\cal{E}}\subseteq{\cal{V}}\times{\cal{V}} $. 两个节点之间的连接关系用邻接矩阵(权重矩阵) $ {\boldsymbol{A}} = \big[a_{ij}\big]\in{\bf{R}}^{N\times{N}} $表示, 如果$ (v_j,v_i)\in {\cal{E}} $, 表示节点$ v_i $和节点$ v_j $之间存在着信息交互, 则$ a_{ij}>0 $, 否则$ a_{ij} = 0 $. 无向图的定义规定图的邻接矩阵是对称的, 即如果$ (v_j,v_i)\in {\cal{E}} $, 则有$ (v_i,v_j)\in {\cal{E}} $, 且$ a_{ji} = a_{ij} $. 同时, 本文不考虑节点自环情况, 即$ a_{ii} = 0 $. $ {\cal{N}}_i = \{v_j\in{\cal{V}}|(v_j,v_i)\in{\cal{E}}\} $代表节点$ v_i $的邻居节点集.

    注1. $ {\cal{A}}\setminus{\cal{B}} $表示集合$ \{x:x\in{\cal{A}},x\notin{\cal{B}}\} $.

    除了上述提到的图论相关知识以外, 本文涉及到文献[31]提出的$ r $-可达集和$ r $-鲁棒图概念. 值得一提的是, 其中的$ r $-鲁棒图概念之后被文献[32]加以延伸, 提出了强$ r $-鲁棒图概念.

    定义1 ($ r $-可达集) [31]. 对于一个图$ {\cal{G}} $, 其节点的一个子集$ {\cal{S}} $, 如果$ \exists v_i\in{\cal{S}} $满足$ \left| {\cal{N}}_i\setminus {\cal{S}}\right| \ge r $, 其中$r\in{\bf{Z}}_{\ge1}$, 则称该子集$ {\cal{S}} $$ r $-可达集合.

    定义2 (强$ r $-鲁棒图)[32]. 对于图$ {\cal{G}} $, 如果对任意一个非空子集$ {\cal{S}}\subseteq{\cal{V}} $, $ {\cal{S}} $$ r $-可达集合或者$ \exists v_i\in{\cal{S}} $满足$ {\cal{V}}\setminus {\cal{S}}\subseteq {\cal{N}}_i $, 其中$r\in{\bf{Z}}_{\ge1}$并且$ r\le\lceil N/2 \rceil $, 则称$ {\cal{G}} $为强$ r $-鲁棒图.

    鲁棒性概念是通信网络拓扑图的连通性衡量标准. 根据本文所需, 笔者将$ r $-可达集和强$ r $-鲁棒图概念分别修改为如下定义:

    定义3 ($ r $-链路可达集). 对于一个图$ {\cal{G}} $, 其节点的一个子集$ {\cal{S}} $, 如果$ \exists v_i\in{\cal{S}} $满足$ \left| C_i\setminus C_{\cal{S}}\right| \ge 2r $, 其中$r\in{\bf{Z}}_{\ge1}$, $ C_i $表示与节点$ v_i $相关的所有通信链路, 则称该子集$ {\cal{S}} $$ r $-链路可达集.

    注2. $ C_{\cal{S}} $表示与子集$ {\cal{S}} $相关的所有通信链路, 当集合中仅包含一个节点时, 该集合相关的通信链路为$ 0 $, 即$ \left| C_{\cal{S}}\right| = 0 $. 当集合中包含多个节点时该集合相关的通信链路为集合中节点相连的通信链路.

    定义4 (强$ r $-链路鲁棒图). 对于图$ {\cal{G}} $, 如果对任意一个非空子集$ {\cal{S}}\subseteq{\cal{V}} $, $ {\cal{S}} $$ r $-链路可达集或者$ \exists v_i\in {\cal{S}} $, 满足$ C_{\cal{V}}\setminus C_{\cal{S}}\subseteq C_i $, 其中$r\in{\bf{Z}}_{\ge1}$并且$ r\le\lceil N/2 \rceil $, 则称$ {\cal{G}} $为强$ r $-链路鲁棒图.

    在一个由$ N $个智能体组成的多智能体分布式网络$ {\cal{G}} $中, 每一个智能体$ v_i\in{\cal{V}} $在时刻$ k $拥有一个标量状态值$ x_i[k] $. 分布式均值趋同问题的目标即每个智能体节点仅使用从邻居节点接收到的局部信息, 使得网络中智能体节点状态值$ x_i[k] $最终收敛于它们的初始平均值$ x_a : = \sum_{i = 1}^N {x_i}[0] / N $. 下述定义形式化了分布式均值趋同问题的目标.

    定义5 (均值趋同)[32]. 对于一个由$ N $个智能体节点组成的拓扑图$ {\cal{G}} $所代表的多智能体分布式网络, 如果对每一个节点的初始状态值 $x_i[0], i = 1, 2,\cdots,N$, 满足$\lim_{k \to + \infty } {x_i}[k] = x_a,\forall i\in\{1,2,\cdots, N\}$, 则称该网络达成均值趋同.

    状态分解方法由文献[17]在2019年提出, 是一种噪声避免的隐私保护方法. 该方法的主要思想是将每个节点的状态值$ x_i $分解成两个子状态, 分别用$ x_i^{\alpha} $$ x_i^{\beta} $表示. 具体来说, 节点初始状态的子状态值$ x_i^{\alpha}[0] $$ x_i^{\beta}[0] $在满足条件: $ x_i^{\alpha}[0]+x_i^{\beta}[0] = 2x_i[0] $的前提下可以取为任意实数.

    为便于对状态分解方法的理解以及后续工作的展开, 本文以$ N $个节点的抽象拓扑连通图为例, 阐述状态分解方法的主要思想, 抽象拓扑图如图1所示. 由图1可以看出, 图中节点$ v_i $经过状态分解方法处理后生成两个子状态, 即$ x_i^{\alpha} $$ x_i^{\beta} $. 其中, 第一个子状态$ x_i^{\alpha} $的作用与原节点相同, 即接收并广播邻居节点和节点自身的状态值信息, 同时对于节点$ v_i $的邻居节点来说$ x_i^{\alpha} $是唯一可见的. 第二个子状态$ x_i^{\beta} $的作用是与第一个子状态$ x_i^{\alpha} $进行交互, 但是对于节点$ v_i $的邻居节点来说$ x_i^{\beta} $是不可见的. 本文假设两个子状态$ x_i^{\alpha} $$ x_i^{\beta} $之间的权重称为耦合权重, 表示为$ a_{i,\alpha\beta} $以及$ a_{i,\beta\alpha} $, 并且两者是相同的, 即$ a_{i,\alpha\beta} = a_{i,\beta\alpha} $.

    图 1  状态分解方法示例图
    Fig. 1  Example diagram of state decomposition method

    本文考虑的研究对象为由$ N $个智能体组成的一阶离散多智能体系统, 系统中的智能体遵循预先设定的动力学方程:

    $$ \begin{equation} x_i[k] = \left\{ \begin{aligned} &\theta_i[k], &k = 1\\ &\varepsilon_i x_i[k-1]+(1-\varepsilon_i) u_i[k], &k>1 \end{aligned} \right. \end{equation} $$ (1)

    式中, $ x_i[k] $表示智能体$ v_i $$ k $时刻的状态值, $ \theta_i $是下文将要设计的隐私保护状态值, $ \varepsilon_i $为控制增益, $ u_i $为下文将要设计的控制输入. 需要注意的是, 本文所考虑的智能体节点由控制器、执行器、传感器三部分构成, 控制器负责接收由传感器发送来的邻居节点数据并经过处理发送给执行器, 执行器收到控制器发送的数据对其进行处理并最终更新节点的状态值, $ u_i $在数据交互过程中可能受欺骗攻击的影响而无法传输原始的正确状态值.

    近年来随着云技术的发展, 大量的分布式多智能体系统开始采用基于云辅助的协同控制[33]. 基于云辅助的协同控制通过一个开放的网络环境进行数据传输. 本文考虑针对通信链路传输数据的数据篡改欺骗攻击. 基于云辅助的协同控制中通信链路可分为两类, 一类为智能体组件(如控制器、执行器等)之间的节点内部通信链路, 另一类为节点间信息交互的外部通信链路. 在多智能体系统分布式网络中, 不同类型的通信链路遭遇欺骗攻击的示意图如图2所示.

    图 2  欺骗攻击下多智能体系统分布式网络示意图
    Fig. 2  The diagram of the multi-agent system distributed network under deception attacks

    图2中, 节点$ v_i $和节点$ v_j $为多智能体系统网络中相邻的一对邻居节点. 对于系统中任一智能体, 一条智能体组件之间的内部通信链路(控制器至执行器)对应一条节点间信息交互的外部通信链路(传感器至控制器).

    当多智能体系统启动并完成初始化阶段后, 攻击者探测到通信链路中的数据传输行为, 开始针对不同的通信链路发动攻击. 在$ k $时刻欺骗攻击对节点$ v_j $至节点$ v_i $的外部通信链路中传输的数据进行篡改, 其数学模型可以表示为:

    $$ \begin{equation} \tilde{x}_j[k] = x_j[k]+p_{ij}[k]x_j^a[k] \end{equation} $$ (2)

    式中, $ p_{ij}[k] $为攻击参数, 当欺骗攻击在节点$ v_j $至节点$ v_i $的外部通信链路中发生时$ p_{ij}[k] = 1 $, 否则$ p_{ij}[k] = 0 $, $ x_j^a[k] $表示欺骗攻击篡改的数值. 在$ k $时刻欺骗攻击对节点$ v_i $的内部通信链路中传输的数据进行篡改, 其数学模型可以表示为:

    $$ \begin{equation} \tilde{x}_i[k] = x_i[k]+p_i[k]x_i^a[k] \end{equation} $$ (3)

    式中, $ p_i[k] $为攻击参数, 当欺骗攻击在节点$ v_i $的内部通信链路中发生时$ p_i[k] = 1 $, 否则$ p_i[k] = 0 $, $ x_i^a[k] $表示欺骗攻击篡改的数值. 攻击者的目标是通过改变精心设计的$ x_i^a[k] $得到任意篡改后的数值$ \tilde{x}_i[k] $, 使得系统中各个节点接收到篡改后的错误状态值信息, 进而达到破坏多智能体系统分布式网络趋同的目的.

    考虑到实际应用环境中恶意攻击者自身资源的有限性以及经济效益的回报率, 通常真实环境下的网络攻击存在着一定的约束. 因此, 本文将首先介绍$ f $-局部攻击的模型定义, 该攻击模型在现有文献[23, 25, 34]中已被广泛采用. 其概念具体定义如下:

    定义6 ($ f $-局部攻击)[34]. 对于分布式网络中的任一智能体, 在任意时刻其邻居节点中恶意节点的数量小于等于$ f $, 则称此类攻击模型为$ f $-局部攻击.

    传统攻击模型可以通过节点的度等网络特性确定网络攻击约束条件$ f $的数值. 然而, 本文所考虑的欺骗攻击发生范围已不再局限于恶意邻居节点数量, 而是同时考虑了节点间信息交互的外部通信链路以及智能体组件内部通信链路遭受欺骗攻击的数量. 节点的度等网络特性通常仅能表示节点间信息交互的外部通信链路数量, 使得传统攻击模型不再适用. 同时, 本文攻击模型相比较于传统攻击模型适用范围更广泛, 从而具有一定的普适性以及实际应用价值. 因此, 本文拓展了传统的$ f $-局部攻击模型, 提出了广义$ f $-局部攻击模型, 具体定义如下:

    定义7 (广义$ f $-局部攻击). 对于分布式网络中的任一智能体, 如果在该节点相关的通信链路中, 任意时刻遭受欺骗攻击的通信链路数量之和小于等于$ f $, 则称此类攻击模型为广义$ f $-局部攻击. 数学模型表示为:

    $$ \begin{equation} \sum\limits_{v_j\in{\cal{N}}_i}p_{ij}[k]+\sum p_i[k] \le f \end{equation} $$ (4)

    注3. 本文欺骗攻击针对的对象不同于传统模型, 不考虑邻居恶意节点数量而是关注相关通信链路被破坏数量, 因此与节点的度等网络特性无关.

    通过结合上述给出的广义$ f $-局部攻击模型以及欺骗攻击针对多智能体系统分布式网络的发生特性, 本文对所研究的基于云辅助协同控制的一阶离散多智能体系统做出以下假设:

    假设1. 系统中与任意一个智能体相关的所有通信链路中在任意$ k>2 $时刻至多有$ f $条通信链路同时遭受欺骗攻击, 即满足定义7攻击模型. 具体来说, 即对于任意$ v_i \in {\cal{V}} $, 在任意$ k>2 $时刻, 都有下式成立:

    $$ \begin{equation} \left| C_i\cap A_i \right| \leq f, \forall {v_{i}}\in{\cal{V}} \end{equation} $$ (5)

    式中, $ A_i $表示与节点$ v_i $相关的遭受欺骗攻击的通信链路.

    注4. 不同于单一链路攻击仅考虑对某一种数据(如节点状态值或控制输入等)进行篡改, 本文攻击模型考虑与节点相关的所有被攻击通信链路, 并在后续控制算法设计中处理不同类型被篡改的数据.

    假设2. 系统在$ k = 1 $$ k = 2 $时刻的网络环境是安全的, 即没有恶意攻击的存在. 并且对于所有$ v_i \in {\cal{V}} $, $ a_{i,\alpha\beta} $的值是未知的.

    注5. 在真实应用环境中, 攻击者对目标发动的攻击往往需要一定的部署和准备时间, 因此本文合理假设在系统初始运行阶段网络环境暂时是安全的.

    根据上述假设, 可以得出系统具备如下属性:

    引理 1. 多智能体系统$ (1) $$ k = 1 $时刻执行状态分解方法更新后重组各节点子状态, 其均值不变.

    证明. 由第1.3节可知, 节点初始状态值$ x_i[0] $经过状态分解后产生的子状态值$ x_i^{\alpha}[0] $$ x_i^{\beta}[0] $需要满足条件: $ x_i^{\alpha}[0]+x_i^{\beta}[0] = 2x_i[0] $. 本文引用文献[17]的状态更新方程并加以修改, 得到系统中节点在$ k = 1 $时刻的动力学方程为:

    $$ \begin{equation} \left\{ \begin{split} \theta_i^{\alpha}[1] = &\; x_i^{\alpha}[0]+\sum_{v_j\in{\cal{N}}_i}a_{ij}(x_j^{\alpha}[0]-x_i^{\alpha}[0])+\\ &a_{i,\alpha\beta}(x_i^\beta[0]-x_i^\alpha[0])\\ \theta_i^\beta[1] = &\; x_i^\beta[0]+a_{i,\alpha\beta}(x_i^\alpha[0]-x_i^\beta[0]) \end{split} \right. \end{equation} $$ (6)

    此时, 得到重组后的节点状态值为:

    $$ \begin{equation} \begin{split} x_i[1] =\; &\theta_i[1] = \frac{1}{2}(\theta_i^\alpha[1]+\theta_i^\beta[1]) = \\ &\frac{1}{2} \Bigg\{x_i^\alpha[0]+x_i^\beta[0] +\sum_{v_j\in{\cal{N}}_i}a_{ij}(x_j^{\alpha}[0]-x_i^\alpha[0])+\\ &\; \; \; \; a_{i,\alpha\beta}(x_i^\beta[0]-x_i^\alpha[0])+\\ &\; \; \; \; a_{i,\alpha\beta}(x_i^\alpha[0]-x_i^\beta[0]) \Bigg\} = \\ &\frac{1}{2} \Bigg\{x_i^\alpha[0]+x_i^\beta[0] +\sum_{v_j\in{\cal{N}}_i}a_{ij}(x_j^\alpha[0]-x_i^\alpha[0]) \Bigg\} \end{split} \end{equation} $$ (7)

    由此, 可以得到:

    $$ \begin{equation} \begin{split} \frac{1}{N}\sum_{i = 1}^N x_i[1] = \;&\frac{1}{2N}\sum_{i = 1}^N(x_i^\alpha[0]+x_i^\beta[0])+\\ &\frac{1}{2N}\sum_{i = 1}^{N}\Bigg\{\sum_{v_j\in{\cal{N}}_i} a_{ij}\big(x_j^\alpha[0]-x_i^\alpha[0]\big)\Bigg\} \end{split} \end{equation} $$ (8)

    根据无向拓扑图的特性可以得到$ a_{ij} = a_{ji} $, 对于任意$ v_i, v_j \in {\cal{V}} $, 有:

    $$ \begin{equation} a_{ij}(x_j^\alpha[0]-x_i^\alpha[0]) = -a_{ji}(x_i^\alpha[0]-x_j^\alpha[0]) \end{equation} $$ (9)

    将式(9)代入式(8), 易得:

    $$ \begin{equation} \sum\limits_{i = 1}^{N}\Bigg\{\sum\limits_{v_j\in{\cal{N}}_i}a_{ij}\big(x_j^\alpha[0]-x_i^\alpha[0]\big)\Bigg\} = 0 \end{equation} $$ (10)

    最后, 将式(10)代入式(8), 可得:

    $$ \begin{split} \frac{1}{N}\sum\limits_{i = 1}^N x_i[1] =\; &\frac{1}{2N}\sum\limits_{i = 1}^N(x_i^\alpha[0]+x_i^\beta[0]) = \\ &\frac{1}{N}\sum\limits_{i = 1}^N x_i[0] \end{split} $$ (11)

    综上, 由式(11)不难看出, 在经过一次状态分解方法后重构各节点子状态, 系统节点状态均值仍维持不变. □

    根据上述提出的欺骗攻击模型以及相关的系统假设, 本文的研究目标是设计一种控制算法, 使得: 1)多智能体系统分布式网络达到均值趋同的同时实现智能体初始状态值的隐私保护; 2)算法无论是面对特定通信链路的攻击抑或是面对针对不同类型的通信链路同时发动攻击均能够拥有一定的弹性.

    为便于后续控制算法的描述与理解, 首先对弹性分布式检索的概念进行定义.

    定义8 (弹性分布式检索)[32]. 如果系统中任意节点$ v_i \in {\cal{V}} $可以检索到所有其他节点的初始状态值, 即$ x_j[0], v_j \in {\cal{V}}\setminus v_i $, 则称该欺骗攻击下的多智能体系统分布式网络中节点实现了弹性分布式检索.

    为了实现欺骗攻击下具备隐私保护的多智能体系统均值趋同, 本文提出了基于状态分解的弹性均值趋同算法, 该算法的伪代码如算法1所示.

    具体地, 多智能体系统分布式网络中每个节点$ v_i $会使用一个永久存储向量$s^i[k] = \lbrack s_1^i[k],\cdots,s_{\hat{N}}^i[k] \rbrack$, $ \hat{N} \geq N $, 该存储向量的用处是记录下节点从邻居节点$ v_j\in {\cal{N}}_i $接收到的与最终接受的状态值. 存储向量中元素$s_n^i[k], n\in\{1,2,\cdots,N\}$表示节点$v_ n$在节点$v_ i$内存中所记录的状态值. 在$ k = 1 $时刻, 存储向量被创建为$ s^i[1] = [\ ]_{1 \times \hat{N}} $, 其中$ [\ ] $代表一个空向量. 需要注意的是, 本文假设节点知道但不限制网络中节点数量的上限$ \hat{N}\geq N $, 这样做的目的是更便于真实环境下的实际应用[28].

    算法1. 基于状态分解的弹性均值趋同算法

    输入. 节点初始状态值$x_i[0].$

    输出. 节点更新后状态值$ x_i[k] $, 存储向量$s^i[k] = \lbrack s_1^i[k],\cdots, s_{\hat{N}}^i[k] \rbrack$, $ \hat{N} \geq N $.

    步骤1. 初始化节点$v_ i$, 随后根据状态分解方法分解为两个子状态.

    步骤2.

    1) if $ k = 1 $ then;

    2) for $ v_i \in {\cal{V}} $ do;

    3)节点$ v_i $接收$ x_j^{\alpha}[0], j\in {\cal{N}}_i $并且使用式(3)更新子状态值, 随后使用式(4)重组两个子状态得到$ x_i[1] $;

    4) end;

    5)节点$ v_i $创建一个永久存储向量$ s^i[1] = [\ ]_{1 \times \hat{N}} $, 其中$ \hat{N}\geq N $, 并且设置$ s_i^i[1] = x_i[1] $;

    6) end.

    步骤 3.

    1) if $ k = 2 $ then;

    2) for $ v_i \in {\cal{V}} $ do;

    3)节点$ v_i $广播$ s^i[1] $至节点$ v_j\in {\cal{N}}_i $, 同时接收$ s^j[1] $并且更新自身存储向量$ s_j^i[2] = s_j^j[1] $, $ v_j\in {\cal{N}}_i $;

    4) end;

    5) end.

    步骤 4.

    1) if $ k>2 $ then;

    2)节点$ v_i $向所有邻居节点广播存储向量$ s^i[k - 1] $;

    3) for $n\in\{1,2, \cdots ,\hat{N}\}$ do;

    4)若节点$ v_i $从至少$ f + 1 $条内部通信链路接收到一个相同值$ s_n^j[k - 1] $, $ v_j\in {\cal{N}}_i $, 则接受这个新的值并且将其更新至存储向量$ s_n^i[k] $;

    5) end;

    6) end.

    步骤 5. 节点$ v_i $根据式(1)得到状态值$ x_i[k] $.

    网络中的每个节点$ v_i $$ k = 1 $时刻将会执行状态分解方法下的更新方程. 在$ k = 2 $时刻节点广播$ s^i[1] $给所有的邻居节点$ v_j\in {\cal{N}}_i $, 同时接收$ s^j[1] $并且更新其自身存储向量, 即$ s_j^i[2] = s_j^j[1] $, $ v_j\in {\cal{N}}_i $. 这里本文假设通信网络中没有通信延迟存在, 也就是每个节点$ v_i $$ k $时刻同时发送自身的存储向量$ s^i[k-1] $与接收邻居节点发送来的存储向量信息$ s^j[k-1] $. 为了抵抗$ k>2 $时刻发生的欺骗攻击, 引入了一种少数服从多数的更新机制, 即对于节点$ v_i $$ k>2 $时刻, 仅接受由超过$ f+1 $条内部通信链路传输的相同的邻居节点状态值, 并将这些值更新至存储向量$ s_n^i[k] $中, 否则不变. 最后, 节点$ v_i $根据当前时刻的存储向量$ s_n^i[k] $以及动力学方程(1)得到节点更新后状态值$ x_i[k] $.

    接下来将要给出本文的主要结论, 在此之前还需要给出下述引理知识.

    引理 2. 对于一个多智能体系统分布式网络$ {\cal{G}} $, 如果该网络满足强$ (2f+1) $-链路鲁棒图, 则在网络中存在符合广义$ f $-局部攻击模型的欺骗攻击时, 通过执行至少$ \hat{K}\geq N-1 $次算法迭代, 网络中的任意节点$ v_i \in {\cal{V}} $都能够实现弹性分布式检索.

    证明. 上述假设的广义$ f $-局部攻击模型根据图2具体可分为2种情况: 1)所有$ f $条遭受欺骗攻击的通信链路是同一类型, 即全部攻击发生在图中靠外两线或者靠内两线处; 2)遭受欺骗攻击的通信链路是不同类型, 即一部分攻击发生在图中靠内两线处, 另一部分攻击发生在靠外两线处. 针对第1种情况, 无论是发生在传感器至控制器的外部通信链路或控制器至执行器的内部通信链路, 根据定义2, 可以得出此时节点$ v_i $至少拥有$ 2f+1 $个邻居节点所对应的$ 2f+1 $对通信链路传送过来的信息, 其中最多存在$ f $对通信链路遭受欺骗攻击导致虚假错误数据被节点$ v_i $接收. 但是根据本文算法, 至多$ f $个虚假错误数据并不会被节点$ v_i $所接受, 其所对应的存储向量不会发生改变. 并且, 最终在某一时刻$ k\le \hat{K} $将会接收到由至少$ f+1 $条内部通信链路发送的正确存储向量, 将其正确的状态值更新到自己的存储向量中. 针对第2种情况, 本文假设节点内部一条传感器至控制器外部通信链路对应一条控制器至执行器内部通信链路. 因此, 如果传感器至控制器通信链路或控制器至执行器通信链路遭受攻击时, 可以看作与之对应的通信链路同时遭受了攻击. 此时, 节点不同类型的通信链路中遭受攻击链路总数之和仍然至多为$ f $对, 后续证明过程与第1种情况相同. 迭代次数$ \hat{K} $的证明与文献[32]相同. □

    注 6. 相比于文献[32]证明的最少迭代次数$ \hat{K}\geq N-2 $, 本文所提出的算法1在设计过程中进一步考虑了保护系统中节点的初始状态值隐私, 因此引入了状态分解的方法, 算法迭代所需的最少次数变为$ \hat{K}\geq N-1 $.

    下面给出本文第1个主要结果.

    定理 1. 考虑存在定义7欺骗攻击下的多智能体系统网络(1), 在满足假设1和假设2条件下, 若其网络拓扑结构满足强$ (2f+1) $-链路鲁棒图, 则网络中每个节点在算法1下进行不少于$ \hat{K}\ge N-1 $次更新后, 所有节点实现初始值均值趋同.

    证明. 本文假设多智能体系统分布式网络同步进行状态值更新. 网络中节点$ v_i $在时刻$ k>1 $, 通过执行本文提出的算法1更新其存储向量$ s^i[k] $, 并且随着时间的推移从其邻居节点那里接收并接受更多的网络中其他节点的初始状态值, 本文将节点$ v_i $$ k>1 $时刻得到的控制输入定义如下:

    $$ \begin{equation} u_i[k] = \frac{\sum(s_n^i[k])}{\lambda [k]},\quad n \in {\bf{S}}^i[k] \end{equation} $$ (12)

    式中, ${\bf{S}}^i[k]$表示存储向量$ s^i[k] $中非空元素的索引集, 索引集的基数由$\lambda[k] = \left| {\bf{S}}^i[k] \right|$给出. 在这里, 笔者重写动力学方程(1)为:

    $$ \left\{ \begin{aligned} x_i[k] & = \varepsilon_i x_i[k-1]+(1-\varepsilon_i) u_i[k], & k>1\;\;\quad\\ u_i[k] & = \frac{\sum s_n^i[k]}{\lambda [k]}, & n \in {\bf{S}}^i[k] \end{aligned} \right. $$ (13)

    式中, 控制增益的取值范围为$ 0 \le \varepsilon_i < 1 $. 当$ \varepsilon_i = 0 $时, 节点更新后的状态值$ x_i[k] $与控制输入$ u_i[k] $相等. 需要说明的是, 控制增益$ \varepsilon_i $的取值在取值范围内可以是任意的, 但是它的大小可能决定了节点的动力学方程对状态值瞬时变化的敏感性. 根据引理2, 一个满足强$ (2f+1) $-链路鲁棒图的多智能体系统分布式网络$ {\cal{G}} $, 通过执行至少$ \hat{K} $次算法迭代, 网络中的任意节点$ v_i \in {\cal{V}} $都能够实现弹性分布式检索. 同时, 根据式(12)易得控制输入$ u_i[k] $是节点在时刻$ k $接收并接受的初始状态值$ x_i[0], v_i\in{\cal{V}} $的线性组合. 并且, 因为每个节点$ v_i $都将在$ t = \hat{K} $前接收到所有其他节点的初始状态值, 因此, 控制输入$ u_i[k] $最终将会渐近收敛到$ x_a $, 即:

    $$ \begin{equation} \lim\limits_{k \to +\infty}u_i[k] = x_a \end{equation} $$ (14)

    此时, 在式(13)等号左边加上和减去$ x_a $, 等号右边加上和减去$ \varepsilon_i x_a $, 可得:

    $$ \begin{equation} \begin{split} (x_i[k]-x_a)&-(u_i[k]-x_a) = \varepsilon_i(x_i[k-1]-x_a)-\\ &\varepsilon_i(u_i[k]-x_a)\\[-10pt] \end{split} \end{equation} $$ (15)

    最后, 当$ k \to +\infty $时, 根据式(14), 可得:

    $$ \begin{equation} x_i[k]-x_a = \varepsilon_i(x_i[k-1]-x_a) \end{equation} $$ (16)

    因此, 当$ 0 \le \varepsilon_i < 1 $时上述系统满足舒尔稳定, 所有节点实现初始值均值趋同. □

    本节将对本文所提算法执行过程中单个节点初始状态值的隐私保护进行分析. 本文考虑两种针对节点初始状态值的隐私窃听者: 好奇窃听者和第三方窃听者. 好奇窃听者指的是网络中遵循预先规定的控制协议算法执行状态更新, 但是想要通过接收到的信息计算推测邻居节点的状态值的一类好奇节点. 第三方窃听者指的是能够获取整个网络拓扑结构信息(包括节点间链路权重)的外部窃听者, 并且这些第三方窃听者能够抓取网络中节点之间通信链路所传输的信息数据.

    具体地, 第三方窃听者能够同时抓取多个节点间通信链路上所传输的数据, 而好奇窃听者只能获得与该节点有信息交互的邻居节点的信息, 因此, 第三方窃听者通常比好奇窃听者更值得关注对其隐私泄露的防御. 相比较于第三方窃听者, 好奇窃听者也具有自己的优势, 即该好奇窃听者自身的初始状态值是已知的.

    本文采用与文献[17]一致的隐私定义, 具体描述如下:

    定义9 (节点初始状态值隐私)[17]. 如果窃听者无法以任何确定的精度准确估计节点初始状态信息$ x_i[0] $的值, 则称节点$ v_i $的初始状态值$ x_i[0] $的隐私得到了保护.

    下面给出本文第2个结果:

    定理2. 考虑欺骗攻击下多智能体系统分布式网络(1), 在满足假设1和假设2条件下, 若网络中节点采用算法1进行状态值更新, 则该网络中所有节点的初始状态值信息具备隐私保护.

    证明. 首先, 分析系统中存在好奇窃听者$ v_j $的情况. 本文使用$ x_i[0] $表示好奇窃听者尝试去推测的节点$ v_i $的初始状态值. 根据状态分解方法, 节点$ v_i $的初始状态值$ x_i[0] $可以由$ x_i^{\alpha}[0]+x_i^{\beta}[0] = 2x_i[0] $推得. 其中, $ x_i^{\alpha}[0] $将会被好奇窃听者获取. 因此, 估计节点初始状态信息$ x_i[0] $的值等同于估计$ x_i^\beta[0] $的值. 对于好奇窃听者$ v_j $来说, $ x_i^\alpha[0] $$ x_j^\alpha[0] $的值是已知的并且可以被看作是一个常量. 因此, 节点$ v_i $初始状态值的隐私泄露可以被定义为:

    $$ \begin{equation} I(x_i^\alpha[1];x_i^\beta[0]|x_i^\alpha[0],x_j^\alpha[0]) \notag \end{equation} $$

    根据式(3), 条件互信息可以表示为:

    $$ \begin{equation} \begin{split} I\Bigg( \sum_{v_j\in{\cal{N}}_i}&a_{ij}(x_j^{\alpha}[0]-x_i^{\alpha}[0])+ a_{i,\alpha\beta}(x_i^\beta[0]-x_i^\alpha[0]); \\ &x_i^\beta[0]|x_i^\alpha[0],x_j^\alpha[0] \Bigg) \notag \end{split} \end{equation} $$

    此时, 由于好奇窃听者$ v_j $对于系统整体网络拓扑并不清楚且无法确定节点$ v_i $的内部权重$ a_{i,\alpha\beta} $, 可得:

    $$ \begin{equation} I(x_i^\alpha[1];x_i^\beta[0]|x_i^\alpha[0],x_j^\alpha[0]) = 0 \notag \end{equation} $$

    根据上述推导可知, 该情况下好奇窃听者无法准确估计节点$ v_i $的初始状态值, 因此节点$ v_i $的初始状态值$ x_i[0] $得到了隐私保护.

    接着, 分析系统存在第三方窃听者的情况. 相比较于好奇窃听者, 第三方窃听者可以获得包括节点间链路权重与链路所对应的邻居节点交互的状态值数据等更多信息. 同样的, 节点$ v_i $初始状态值的隐私泄露可以被定义为:

    $$ \begin{equation} I(x_i^\alpha[1];x_i^\beta[0]|x_i^\alpha[0],x_j^\alpha[0],a_{ij}) \notag \end{equation} $$

    根据式(3), 条件互信息可以表示为:

    $$ \begin{equation} I(a_{i,\alpha\beta}(x_i^\beta[0]-x_i^\alpha[0]); x_i^\beta[0]|x_i^\alpha[0]) \notag \end{equation} $$

    此时, 由于第三方窃听者无法确定节点$ v_i $的内部权重$ a_{i,\alpha\beta} $, 可得:

    $$ \begin{equation} I(x_i^\alpha[1];x_i^\beta[0]|x_i^\alpha[0],x_j^\alpha[0],a_{ij}) = 0 \notag \end{equation} $$

    根据上述推导可知, 该情况下第三方窃听者无法准确估计节点$ v_i $的初始状态值, 因此节点$ v_i $的初始状态值$ x_i[0] $同样得到了隐私保护. □

    本文实验采用了与文献[17]相同的模拟仿真实验平台进行对比说明, 同时参考文献[24, 25, 32]构建了简单抽象化通信拓扑结构, 通过模拟一些数值仿真实验来验证本文算法的有效性以及特性.

    考虑一个由6个节点组成的多智能体系统分布式网络, 其抽象通信拓扑如图3所示. 欺骗攻击将会对节点$ v_2 $与节点$ v_4 $间的外部通信链路进行攻击. 图中每个节点分别指定初始状态值$ x_1[0] = 2 $, $ x_2[0] = 4 $, $ x_3[0] = 6 $, $ x_4[0] = 8 $, $ x_5[0] = 10 $, $ x_6[0] = 12 $.

    图 3  6个节点组成的多智能体系统通信拓扑图
    Fig. 3  Network topology of multi-agent system with 6 nodes

    网络中每个节点在$ k = 0 $时刻开始执行本文提出的算法1, 这里不妨假设控制增益$ \varepsilon_i = 0 $. 欺骗攻击将会在$ k>2 $时刻对被攻击的通信链路上传输的数据进行篡改. 具体来说, 当$ k $为偶数时, 将链路上数据篡改为$ \tilde x_2[k] = 12 $; 当$ k $为奇数时, 将链路上数据篡改为$ \tilde x_2[k] = 2 $. 此时, 网络中除节点$ v_4 $以外均满足广义$ 1 $-局部攻击模型.

    首先, 考虑节点$ v_4 $和节点$ v_5 $之间的通信链路(见图3中虚线)被移除. 此时网络拓扑图鲁棒性不满足强$ 3 $-链路鲁棒图. 本文的模拟仿真实验数据采集的是节点$ v_4 $未被攻击通信链路上的各个节点状态量测值$ y_i[k] $. 网络中各个节点的量测值变化轨迹如图4所示. 图4中实线表示各个节点状态量测值变化, 虚线表示网络中节点的初始状态均值. 可以看出, 在针对节点$ v_2 $与节点$ v_4 $间的外部通信链路的欺骗攻击影响下, 当系统网络拓扑图不满足一定鲁棒性条件时, 系统整体无法达成均值趋同.

    图 4  系统不满足强(2f + 1)-链路鲁棒图下各节点的状态量测值变化轨迹
    Fig. 4  State trajectory of each node with system that does not meet the strong (2f + 1)-links robustness

    接着, 考虑节点$ v_4 $和节点$ v_5 $之间的通信链路未被移除的情况, 此时该网络拓扑图是一个强$ 3 $-链路鲁棒图. 同时, 考虑存在第三方窃听者试图通过收集到的数据推测节点$ v_1 $的初始状态值$ x_1[0] $. 窃听者对节点$ v_1 $的初始状态值计算推测公式为:

    $$ \begin{equation} z[1] = z[0]+x_1^\alpha[0]+\sum\limits_{v_j\in{\cal{N}}_1} a_{1j}(x_j^\alpha[0]-x_1^\alpha[0]) \end{equation} $$ (17)

    式中, $ z[1] $表示窃听者在$ k = 1 $时刻计算出的推测值. 不妨设窃听者初始赋值为$ z[0] = 0 $, 并假设窃听者除了节点$ v_1 $分解后的内部权重$ a_{1,\alpha\beta} $未知, 拥有整个分布式网络其他的数据信息. 系统满足强$ 3 $-链路鲁棒图条件下各节点的状态量测值变化轨迹如图5所示. 其中方形点线表示窃听者对节点$ v_1 $$ k = 1 $时刻状态的推测值, 圆形点线表示节点$ v_1 $希望得到保护的隐私状态值. 从图5可以看出, 系统在欺骗攻击下仍然可以精确收敛到节点初始状态值的平均值7, 且窃听者无法准确估计节点$ v_1 $$ k = 1 $时刻的状态值.

    图 5  系统外部通信链路遭受欺骗攻击下各节点的状态量测值变化轨迹
    Fig. 5  State trajectory of each node under deception attack on the external communication link of the system

    同样考虑一个由6个节点组成的多智能体系统分布式网络, 其通信拓扑及针对节点$ v_4 $的攻击示意图如图6所示. 图6(b)中C、A、S分别表示控制器、执行器、传感器, $ L_2 $为节点$ v_4 $中第二对内部通信链路. 各节点初始状态值设置与图3相同. 欺骗攻击将在$ k>2 $时刻对节点$ v_4 $中控制器与执行器的内部通信链路进行攻击. 具体来说, 当$ k $为偶数时将链路上数据篡改为$ \tilde x_4[k] = 12 $, 当$ k $为奇数时将链路上数据篡改为$ \tilde x_4[k] = 2 $. 此时, 多智能体系统满足广义$ 1 $-局部攻击模型.

    图 6  节点$ v_4 $内部遭受欺骗攻击的通信拓扑及攻击示意图
    Fig. 6  Communication topology and attack diagram of the deception attack inside node $ v_4 $

    首先, 考虑网络中各节点使用文献[17]提出的状态分解算法进行实验. 网络中各个节点的量测值变化轨迹如图7所示. 可以看出, 在针对节点$ v_4 $内部通信链路的欺骗攻击影响下, 当系统网络拓扑图鲁棒性符合条件时, 系统不能够达成均值趋同. 网络中节点虽然通过状态分解方法实现了隐私保护, 但多智能体系统最基本的趋同目标没有实现.

    图 7  系统内部通信链路遭受欺骗攻击下使用状态分解算法各节点的状态量测值变化轨迹
    Fig. 7  State trajectory of each node under deceptionattack on the internal communication link of thesystem by using the statedecomposition algorithm

    最后, 考虑网络中各节点使用本文提出的算法进行实验. 网络中各个节点的量测值变化轨迹如图8所示. 可以看出, 在针对节点$ v_4 $内部通信链路的欺骗攻击影响下, 当系统网络拓扑图鲁棒性符合条件时, 系统不仅能够达成均值趋同的目标而且节点的初始状态值隐私得到了保护.

    图 8  系统内部通信链路遭受欺骗攻击下使用本文算法各节点的状态量测值变化轨迹
    Fig. 8  State trajectory of each node under deception attack on the internal communication link of the system by using the proposed algorithm

    本文针对欺骗攻击下无向多智能体分布式网络均值趋同问题, 提出了一种具备隐私保护能力的趋同控制算法, 实现了欺骗攻击下多智能体系统分布式网络的均值趋同控制. 首先, 本文对传统的攻击模型进行了拓展提出了广义$ f $-局部攻击模型. 其次, 使用一种改进后的状态分解方法对分布式网络中节点的初始状态值信息进行处理, 经过处理后的系统中所有节点初始状态值得到了隐私保护. 然后, 利用已具备隐私保护特性的节点状态值加以使用安全接受广播算法实现欺骗攻击下的均值趋同, 综合上述方法构造出一种适用于广义$ f $-局部欺骗攻击下无向通信拓扑的多智能体系统均值趋同控制算法. 最后, 通过4组数值仿真实验验证了所提算法的有效性.

    然而, 本文提出的控制方法仍存在着不足: 1)所提方法目前仅适用于无向网络, 在实际应用中, 有向网络则更为普遍, 因此接下来的研究将针对有向拓扑图网络对具备隐私保护的均值趋同控制器进行设计; 2)为了抵消欺骗攻击的影响, 本文要求系统网络拓扑图符合强$ (2f+1) $-链路鲁棒图条件, 这在实际应用中实现具有一定难度, 因此如何在放宽通信网络拓扑图鲁棒性要求下仍能有效抵御欺骗攻击的控制器设计将是接下来另一个值得研究的方向. 这些不足, 需要在未来的工作中进一步研究.

  • 图  1  主流推荐模型发展历程

    Fig.  1  Timeline of mainstream recommendation models

    图  2  联邦推荐系统训练流程图

    Fig.  2  The procedure of federated recommender systems

    图  3  联邦推荐系统研究方向总结

    Fig.  3  Summary of research directions for federated recommender systems

    图  4  联邦推荐算法基本框架

    Fig.  4  The general framework for federated recommender systems

    图  5  FedFast 算法示意图

    Fig.  5  The diagram of FedFast model

    图  6  HPFL算法示意图

    Fig.  6  The diagram of HPFL model

    图  7  FedRec++算法示意图

    Fig.  7  The diagram of FedRec++ model

    图  8  FedCT 算法示意图

    Fig.  8  The diagram of FedCT model

    图  9  LDP-FedRec 算法示意图

    Fig.  9  The diagram of LDP-FedRec model

    表  1  基于隐私保护的推荐算法总结

    Table  1  Summary of privacy-preserving recommendation algorithms

    隐私保护方法保护阶段具体实现机制优点缺点代表文献
    匿名化方法数据收集泛化、抑制、聚类等实现简单, 可快速获取发布
    数据
    容易受到去匿名化与差分攻
    击等威胁
    [14, 7880]
    数据扰动方法模型训练
    模型测试
    随机扰动、差分隐私可以从理论角度保证数据隐
    私与安全
    假设太强, 往往导致数据的可
    用性降低
    [8187]
    密码学方法模型训练
    模型测试
    多方安全计算、同态加密等可提供安全可靠的加密数据计算复杂度高, 需要加密与解
    密过程
    [2022, 8890]
    对抗学习方法模型训练
    模型测试
    常规对抗训练、虚拟对抗训练等可根据攻击目标灵活设计损
    失函数进行端到端训练
    模型训练过程难以收敛, 容易
    出现模式崩塌等问题
    [15, 37, 9194]
    联邦学习方法数据收集
    模型训练
    模型测试
    横向、纵向、迁移联邦学习等保护隐私的同时实现分布式
    训练以解决数据孤岛问题
    需要克服数据异质性以及通
    信效率等问题
    [2325, 9597]
    下载: 导出CSV

    表  2  联邦推荐算法主要研究方向以及实现机制总结

    Table  2  Summary of main research directions and realization mechanisms of federated recommender systems

    研究方向潜在挑战研究目的适用场景具体实现机制代表文献
     基础联邦推荐算法
     框架
    如何针对基础推荐模型
    以及推荐场景设计合理
    的联邦学习框架
    根据具体场景设计合理
    的联邦推荐算法
    数据来源单一且数据噪
    声小
    基于显式/隐式数据的联邦推荐框架、基于图/序列数据的联邦推荐框架 [5, 2532]
     基于效率增强的联
     邦推荐算法
    如何保证联邦推荐算法
    模型的快速收敛
    通过压缩与聚类等技术
    实现较低通信成本
    大规模推荐系统利用强化学习减少参数通信成本、利用聚类实现模型的快速收敛等 [107110]
     缓解异质性的个性
     联邦推荐算法
    如何有效建模多种复杂
    异质性的关系
    利用个性化联邦缓解客
    户端分布偏斜问题
    数据来源多样且复杂层次化建模、元学习方法以及迁移学习等个性化联邦技术 [111114]
     基于性能增强的联
     邦推荐算法
    如何有效防止分布式训
    练过程中的信息丢失
    利用去噪等机制弥补与
    集中式模型的差距
    数据噪声多且对推荐精
    度要求高
    负样本修正、模型正则化、梯度去噪以及迁移学习等技术 [31, 115118]
     基于隐私增强的联
     邦推荐算法
    如何在保证有效性同时
    提高隐私保护能力
    利用辅助技术实现隐私
    保护的有效提升
    对隐私要求严格的场景,
    比如金融、医疗等行业
    差分隐私、本地差分隐私、同态加密以及秘钥共享等技术 [119124]
     防御攻击的鲁棒联
     邦推荐算法
    如何实现有效攻击并提
    出对应的防御机制
    通过分析攻击的可行性
    来提高其鲁棒性
    用户设备不稳定且容易
    被攻击
    中毒攻击、托攻击以及拜占庭攻击等 [125128]
    下载: 导出CSV

    表  3  联邦推荐算法常用工具库总结

    Table  3  Summary of commonly used repositories in federated recommender systems

    工具库名称受众定位适用场景隐私保护机制代码库链接发布单位
    FATE工业产品
    学术研究
    横向联邦学习
    纵向联邦学习
    联邦迁移学习
    多方安全计算
    同态加密
    差分隐私
    https://github.com/FederatedAI/FATE微众银行
    TFF学术研究横向联邦学习差分隐私https://github.com/tensorflow/federated谷歌
    PaddleFL学术研究横向联邦学习
    纵向联邦学习
    多方安全计算
    差分隐私
    https://github.com/PaddlePaddle/PaddleFL百度
    PySyft学术研究横向联邦学习多方安全计算
    同态加密
    差分隐私
    https://github.com/OpenMined/PySyftOpenMind
    OpenFL学术研究横向联邦学习可信执行环境https://github.com/intel/openfl英特尔
    FedML学术研究横向联邦学习
    纵向联邦学习
    差分隐私
    密码学算法
    https://github.com/FedML-AI/FedML南加州大学
    FederatedRec学术研究横向联邦学习
    纵向联邦学习
    同态加密
    差分隐私
    https://fate.fedai.org/federatedml/微众银行
    EFLS工业产品
    学术研究
    纵向联邦学习差分隐私
    前向加密
    https://github.com/alibaba/Elastic-Federated-Learning-Solution阿里巴巴
    FedBPR学术研究横向联邦学习单一梯度上传https://github.com/sisinflab/FedBPRSisinfLab
    FedGNN学术研究横向联邦学习差分隐私
    伪标签生成
    https://github.com/wuch15/FedGNN微软亚洲研究院
    FedAttack学术研究横向联邦学习标签翻转https://github.com/rdz98/FedRecAttack清华大学
    下载: 导出CSV

    表  4  联邦推荐算法常用数据集总结

    Table  4  Summary of commonly used datasets in federated recommender systems

    数据集名称场景主要描述信息敏感隐私信息评分范围引用次数
    MovieLens-1M电影 该数据集包含 6040 个 用户对 3952 部电影共 1000209 个评分记录用户行为记录以及用户属性信息1 ~ 515
    MovieLens-100k电影该数据集包括 943 个用户对 1682 部电影共 100000 个评分记录用户行为记录以及用户属性信息1 ~ 56
    Amazon综合该数据集包含多种领域, 如音乐、电影、书籍、体育等多个子数据集用户行为记录0 ~ 53
    Last.FM音乐 该数据集包括 1892个用户, 17632 首歌曲, 以及 92834 个评分记录用户收听记录0 ~ 12
    MIND-small新闻该数据集包含 50001 个用户对 25659 条新闻共 8584442 个评分记录用户阅读记录0 ~ 12
    Douban电影该数据集包括 129490 个用户对 58541 部电影共 16830839 个评分记录用户行为记录以及社交信息0 ~ 52
    Ciao电影该数据集包括 7375 个用户对 105114 部电影共 284086 个评分记录用户行为记录以及社交信息1 ~ 52
    Filmtrust电影数据集包括 1508 个用户对 2071 部电影共 35497 个评分记录用户行为记录以及社交信息0.5 ~ 41
    Book-Crossings书籍该数据集包括 105284 个用户, 340557 本书, 以及 1149780 个评分记录用户行为记录与用户属性信息1 ~ 101
    Epinions购物该数据集包括 116260 个用户对 41269 个物品共 188478 个评分记录用户行为记录以及社交信息1 ~ 51
    Yelp购物该数据集包括 7975 个用户, 9323 个物品以及 79087 个交互记录用户购买记录与标签信息1 ~ 51
    MovieLens-10M电影该数据集包括 138493 个用户对 27278 部电影共 20000263 个评分记录用户行为记录与用户属性信息0.5 ~ 51
    下载: 导出CSV
  • [1] Jacoby J. Perspectives on information overload. Journal of Consumer Research, 1984, 10(4): 432-435 doi: 10.1086/208981
    [2] Goldberg D, Nichols D, Oki B M, Terry D. Using collaborative filtering to weave an information tapestry. Communications of the ACM, 1992, 35(12): 61-70 doi: 10.1145/138859.138867
    [3] 饶子昀, 张毅, 刘俊涛, 曹万华. 应用知识图谱的推荐方法与系统. 自动化学报, 2021, 46(9): 2061-2077 doi: 10.16383/j.aas.c200128

    Rao Zi-Yun, Zhang Yi, Liu Jun-Tao, Cao Wan-Hua. Recommendation methods and systems using knowledge graph. Acta Automatica Sinica, 2021, 47(9): 2061-2077) doi: 10.16383/j.aas.c200128
    [4] Tang J, Hu X, Liu H. Social recommendation: A review. Social Network Analysis and Mining, 2013, 3(4): 1113-1133 doi: 10.1007/s13278-013-0141-9
    [5] Qi T, Wu F, Wu C, Huang Y, Xie X. Privacy-preserving news recommendation model learning. In: Proceedings of the Findings of the Conference on Empirical Methods in Natural Language Processing. Virtual Event: 2020. 1423−1432
    [6] Cheng H T, Koc L, Harmsen J, Shaked T, Chandra T, Aradhye H, et al. Wide & deep learning for recommender systems. In: Proceedings of the 1st Workshop on Deep Learning for Recommender Systems. Boston, MA, USA: 2016. 7−10
    [7] Pazzani M J, Billsus D. Content-based recommendation systems. In: Proceedings of the Adaptive Web. Berlin, Heidelberg: 2007. 325−341
    [8] Shi Y, Larson M, Hanjalic A. Collaborative filtering beyond the user-item matrix: A survey of the state of the art and future challenges. ACM Computing Surveys, 2014, 47(1): 1-45
    [9] Zhang S, Yao L, Sun A, Tay Y. Deep learning based recommender system: A survey and new perspectives. ACM Computing Surveys, 2019, 52(1): 1-38
    [10] Zhang H, Liu G, Wu J. Social collaborative filtering ensemble. In: Proceedings of the Pacific Rim International Conference on Artificial Intelligence. Nanjing, China: 2018. 1005−1017
    [11] Kim D, Park C, Oh J, Lee S, Yu H. Convolutional matrix factorization for document context-aware recommendation. In: Proceedings of the 10th ACM Conference on Recommender Systems. Boston, MA, USA: 2016. 233−240
    [12] He R, McAuley J. VBPR: Visual Bayesian personalized ranking from implicit feedback. In: Proceedings of the AAAI Conference on Artificial Intelligence. Phoenix, Arizona, USA: 2016. 144−150
    [13] Han D, Li J, Yang L, Zeng Z. A recommender system to address the cold start problem for app usage prediction. International Journal of Machine Learning and Cybernetics, 2019, 10(9): 2257-2268 doi: 10.1007/s13042-018-0864-z
    [14] Narayanan A, Shmatikov V. Robust deanonymization of large sparse datasets. In: Proceedings of the IEEE Symposium on Security and Privacy. Oakland, California, USA: 2008. 111−125
    [15] Beigi G, Mosallanezhad A, Guo R, Alvari H, Nou A, Liu H, et al. Privacy-aware recommendation with private-attribute protection using adversarial learning. In: Proceedings of the 13th International Conference on Web Search and Data Mining. Houston, TX, USA, 2020. 34−42
    [16] Meng X, Wang S, Shu K, Li J, Chen B, Liu H, et al. Personalized privacy-preserving social recommendation. In: Proceedings of the AAAI Conference on Artificial Intelligence. New Orleans, Louisiana, USA: 2018. 3796−3803
    [17] Zhan J, Hsieh C L, Wang I C, Hsu T S, Liau C J, Wang D W. Privacy-preserving collaborative recommender systems. IEEE Transactions on Systems, Man, and Cybernetics. 2010, 40(4): 472-476 doi: 10.1109/TSMCC.2010.2040275
    [18] 张锋, 常会友. 基于分布式数据的隐私保持协同过滤推荐研究. 计算机学报, 2006, 8: 1487-1495 doi: 10.3321/j.issn:0254-4164.2006.08.028

    Zhang Feng, Chang Hui-You. Research on privacy-preserving collaborative filtering recommendation based on distributed data. Chinese Journal of Computers, 2006, 8: 1487-1495) doi: 10.3321/j.issn:0254-4164.2006.08.028
    [19] Polat H, Du W. Privacy-preserving collaborative filtering using randomized perturbation techniques. In: Proceedings of the Third IEEE International Conference on Data Mining. Melbourne, Florida, USA: IEEE, 2003. 625−628
    [20] Berlioz A, Friedman A, Kaafar M A, Boreli R, Berkovsky S. Applying differential privacy to matrix factorization. In: Proceedings of the 9th ACM Conference on Recommender Syste-ms. Vienna, Austria: 2015. 107−114
    [21] Kim S, Kim J, Koo D, Kim Y, Yoon H, Shin J. Efficient privacy-preserving matrix factorization via fully homomorphic encryption. In: Proceedings of the 11th ACM on Asia Conference on Computer and Communications Security. Xi'an, China: 2016. 617−628
    [22] Shmueli E, Tassa T. Secure multi-party protocols for item-based collaborative filtering. In: Proceedings of the Eleventh ACM Conference on Recommender Systems. Como, Italy: 2017. 89−97
    [23] Konecny J, McMahan B, Ramage D. Federated optimization: Distributed optimization beyond the datacenter[Online], available: https://arxiv.org/abs/1511.03575, November 11, 2015
    [24] McMahan B, Moore E, Ramage D, Hampson S, Arcas B A. Communication-efficient learning of deep networks from decen-tralized data. In: Proceedings of the 20th International Conference on Artificial Intelligence and Statistics. Fort Lauderdale, USA: 2017. 1273−1282
    [25] Ammad M, Ivannikova E, Khan S A, Oyomno W, Fu Q, Tan K E, et al. Federated collaborative filtering for privacy-prese-rving personalized recommendation system[Online], available: https://arxiv.org/abs/1901.09888, January 29, 2019
    [26] Lin G, Liang F, Pan W, Ming Z. Fedrec: federated recommendation with explicit feedback. IEEE Intelligent Systems, 2020, 36(5): 21-30
    [27] Anelli V W, Deldjoo Y, Di Noia T, Ferrara A, Narducci F. User-controlled federated matrix factorization for recommender systems. Journal of Intelligent Information Systems. 2022, 58(2): 287-309 doi: 10.1007/s10844-021-00688-z
    [28] Perifanis V, Efraimidis P S. Federated neural collaborative filtering. Knowledge-based Systems. 2022, 242(2022): 108441
    [29] Wu C, Wu F, Cao Y, Huang Y, Xie X. Fedgnn: Federated gra-ph neural network for privacy-preserving recommendation [Online], available: https://arxiv.org/abs/2102.04925, February 9, 2021
    [30] Han J, Ma Y, Mei Q, Liu X. DeepRec: On-device deep learning for privacy-preserving sequential recommendation in mobile commerce. In: Proceedings of the Web Conference. Virtual Event: 2021. 900−911
    [31] Liu S, Xu S, Yu W, Fu Z, Zhang Y, Marian A. FedCT: Federated collaborative transfer for recommendation. In: Proceeding-s of the 44th International ACM SIGIR Conference on Resear-ch and Development in Information Retrieval. Virtual Event: 2021. 716−725
    [32] Liu Z, Yang L, Fan Z, Peng H, Yu P S. Federated social recommendation with graph neural network. ACM Transaction on Intelligent Systems and Technology 2022,13(4): 1-24
    [33] Smith B, Linden G. Two decades of recommender systems at amazon. com. IEEE internet computing, 2017, 21(3): 12-18 doi: 10.1109/MIC.2017.72
    [34] Gomez-Uribe C A, Hunt N. The netflix recommender system: Algorithms, business value, and innovation. ACM Transactions on Management Information Systems, 2015, 6(4): 1-19
    [35] Resnick P, Iacovou N, Suchak M, Bergstrom P, Riedl J. Grouplens: An open architecture for collaborative filtering of netnews. In: Proceedings of the Conference on Computer Supported Cooperative Work. Chapel Hill, NC, USA: 1994. 175−186
    [36] Sarwar B, Karypis G, Konstan J, Riedl J. Item-based collaborative filtering recommendation algorithms. In: Proceedings of the 10th International Conference on World Wide Web. Hong Kong, China: 2001. 285−295
    [37] Deldjoo Y, Di Noia T, Merra F A. Adversarial machine learning in recommender systems: State of the art and challenges. In: Proceedings of the 13th International Conference on Web Search and Data Mining. New York, NY, USA: 2020. 869−872
    [38] Billsus D, Pazzani M J. Learning collaborative information filt-ers. In: Proceedings of the Fifteenth International Conference on Machine Learning. Madison, Wisconsin, USA: 1998. 46−54
    [39] He X, Pan J, Jin O, Xu T, Liu B, Xu T, et al. Practical lessons from predicting clicks on ads at facebook. In: Proceedings of the Eighth International Workshop on Data Mining for Online Advertising. New York, NY, USA: 2014. 1−9
    [40] Koren Y, Bell R, Volinsky C. Matrix factorization techniques for recommender systems. Computer, 2009 42(8): 30-37 doi: 10.1109/MC.2009.263
    [41] Mnih A, Salakhutdinov R R. Probabilistic matrix factorization. In: Proceedings of the Twenty-first Annual Conference on Neur-al Information Processing Systems. Vancouver, British Colum-bia, Canada: 2008. 1257−1264
    [42] Johnson C C. Logistic matrix factorization for implicit feedback data. In: Proceedings of the Annual Conference on Neural Information Processing Systems. Vancouver, British Colum-bia, Canada: 2014. 27(78): 1−9
    [43] Rendle S. Factorization machines. In: Proceedings of the IEEE International Conference on Data Mining. Sydney, Australia: IEEE, 2010. 995−1000
    [44] Koren Y. Factorization meets the neighborhood: A multi-faceted collaborative filtering model. In: Proceedings of the 14th ACM SIGKDD International Conference on Knowledge discovery and data mining. Las Vegas, Nevada, USA: 2008. 426−434
    [45] Hu L, Sun A, Liu Y. Your neighbors affect your ratings: On geographical neighborhood influence to rating prediction. In: Proceedings of the 37th International ACM SIGIR Conference on Research & Development in Information Retrieval. Gold Coast, QLD, Australia: 2014. 345−354
    [46] 李慧, 马小平, 施珺, 李存华, 仲兆满, 蔡虹. 复杂网络环境下基于信任传递的推荐模型研究. 自动化学报, 2018, 44(2): 363-376 doi: 10.16383/j.aas.2018.c160395

    Li Hui, Ma Xiao-Ping, Shi Jun, Li Cun-Hua, Zhong Zhao-Man, Cai Hong. A recommendation model by means of trust transition in complex network environment. Acta Automatica Sinica, 2018, 44(2): 363-376) doi: 10.16383/j.aas.2018.c160395
    [47] Rendle S, Freudenthaler C, Gantner Z. BPR: Bayesian personalized ranking from implicit feedback. In: Proceedings of the Twenty-fifth Conference on Uncertainty in Artificial Intelligen-ce. Montreal, Canada: 2009. 452−461
    [48] Mao K, Zhu J, Wang J, Dai Q, Dong Z, Xiao X, et al. SimpleX: A simple and strong baseline for collaborative filtering. In: Proceedings of the 30th International Conference on Information and Knowledge Management. Virtual Event: 2021. 1243− 1252
    [49] Hsieh C K, Yang L, Cui Y. Collaborative metric learning. In: Proceedings of the 26th International Conference on World Wide Web. Perth, Australia: 2017. 193−201
    [50] Weimer M, Karatzoglou A, Le Q. Cofirank: Maximum margin matrix factorization for collaborative ranking. In: Proceedings of the 21st Annual Conference on Neural Information Process-ing Systems. Vancouver, British Columbia, Canada: 2007. 222− 230
    [51] Shi Y, Karatzoglou A, Baltrunas L, Larson M, Oliver N, Hanjalic. Climf: Learning to maximize reciprocal rank with collaborative less-is-more filtering. In: Proceedings of the sixth ACM Conference on Recommender Systems. Dublin, Ireland: 2012. 139−146
    [52] Liu W, Xi Y, Qin J, Sun F, Chen B, Zhang W, et al. Neural re-ranking in multi-stage recommender systems: A review[Online], available: https://arxiv.org/abs/2202.06602, February 14, 2022
    [53] Xia F, Liu T Y, Wang J. Listwise approach to learning to rank: Theory and algorithm. In: Proceedings of the 25th International Conference on Machine learning. Helsinki, Finland: 2008. 1192−1199
    [54] 李金忠, 刘关俊, 闫春钢, 蒋昌俊. 排序学习研究进展与展望. 自动化学报, 2018, 44(8): 1345-1369 doi: 10.16383/j.aas.2018.c170246

    Li Jin-Zhong, Liu Guan-Jun, Yan Chun-Gang, Jiang Chang-Jun. Research advances and prospects of learning to rank. Acta Automatica Sinica, 2018, 44(8): 1345-1369) doi: 10.16383/j.aas.2018.c170246
    [55] Sedhain S, Menon A K, Sanner S. Autorec: Autoencoders meet collaborative filtering. In: Proceedings of the 24th International Conference on World Wide Web. Florence, Italy: 2015. 111− 112
    [56] Wu Y, DuBois C, Zheng A X, Ester M. Collaborative denoising auto-encoders for top-n recommender systems. In: Proceedings of the ninth ACM International Conference on Web Sear-ch and Data Mining. San Francisco, USA: 2016. 153−162
    [57] Liang D, Krishnan R G, Hoffman M D. Variational autoencoders for collaborative filtering. In: Proceedings of the 2018 World Wide Web Conference. Lyon, France: 2018. 689−698
    [58] Hornik K, Stinchcombe M, White H. Multilayer feedforward networks are universal approximators. Neural networks, 1989, 2(5): 359-366 doi: 10.1016/0893-6080(89)90020-8
    [59] He X, Liao L, Zhang H, Nie L, Hu X, Chua T S. Neural collaborative filtering. In: Proceedings of the 26th International Conference on World Wide Web. Paris, France: 2017. 173−182
    [60] Guo H, Tang R, Ye Y. DeepFM: A factorization-machine based neural network for CTR prediction. In: Proceedings of the Twenty-Sixth International Joint Conference on Artificial Intelligence. Melbourne, Australia: 2017. 1725−1731
    [61] Barkan O, Koenigstein N. Item2vec: Neural item embedding for collaborative filtering. In: Proceedings of the 26th International Workshop on Machine Learning for Signal Processing. Vietri sul Mare, Salerno, Italy: 2016. 1−6
    [62] Deng Z H, Huang L, Wang C D. Deepcf: A unified framework of representation learning and matching function learning in recommender system. In: Proceedings of the AAAI Conference on Artificial Intelligence. Honolulu, Hawaii, USA: 2019. 61−68
    [63] Zheng L, Noroozi V, Yu P S. Joint deep modeling of users and items using reviews for recommendation. In: Proceedings of the tenth ACM International Conference on Web Search and Data Mining. Cambridge, UK: 2017. 425−434
    [64] Tang J, Wang K. Personalized top-n sequential recommendation via convolutional sequence embedding. In: Proceedings of the Eleventh ACM International Conference on Web Search and Data Mining. Marina Del Rey, CA, USA: 2018. 565−573
    [65] 冯永, 陈以刚, 强保华. 融合社交因素和评论文本卷积网络模型的汽车推荐研究. 自动化学报, 2019, 45(3): 518-529

    Feng Yong, Chen Yi-Gang, Qiang Bao-Hua. Social and comment text CNN model based automobile recommendation. Acta Automatica Sinica, 2019, 45(3): 518-529)
    [66] Huang J, Zhao W X, Dou H. Improving sequential recommendation with knowledge-enhanced memory networks. In: Proceedings of the 41st International ACM SIGIR Conference on Research & Development in Information Retrieval. Ann Arbor, USA: 2018. 505−514
    [67] de Souza Pereira Moreira G, Rabhi S, Lee J M. Trans-formers4Rec: Bridging the gap between NLP and sequential /session-based recommendation. In: Proceedings of the Fifteen-th ACM Conference on Recommender Systems. Amsterdam, Netherlands: 2021. 143−153
    [68] Tim Donkers, Benedikt Loepp, Jurgen Ziegler. Sequential user-based recurrent neural network recommendations. In: Proceedings of the Eleventh ACM Conference on Recommender Syste-ms. Como, Italy: 2017. 152−160
    [69] Fan W, Ma Y, Li Q, He Y, Zhao E, Tang J, et al. Graph neural networks for social recommendation. In: Proceedings of the World Wide Web Conference. San Francisco, CA, USA: 2019. 417−426
    [70] Hu J, Qian S, Fang Q. Efficient graph deep learning in tensorflow with TF_geometric. In: Proceedings of the ACM International Conference on Multimedia. Virtual Event: 2021. 3775− 3778
    [71] Wang X, He X, Wang M. Neural graph collaborative filtering. In: Proceedings of the 42nd International ACM SIGIR Conference on Research and development in Information Retrieval. Paris, France: 2019. 165−174
    [72] Wu L, Sun P, Hong R. Socialgcn: An efficient graph convolutional network based model for social recommendation [Online], available: https://arxiv.org/abs/1811.02815, November 7, 2018
    [73] Zhang Q, Wang J, Huang H, Huang X, Gong Y. Hashtag recommendation for multimodal microblog using co-attention network. In: Proceedings of the Twenty-Sixth International Joint Conference on Artificial Intelligence. Melbourne, Austra-lia: 2017. 3420−3426
    [74] Canny J. Collaborative filtering with privacy via factor analysis. In: Proceedings of the 25th Annual International ACM SIGIR Conference on Research and Development in Information Retrieval. Tampere, Finland: 2002. 238−245
    [75] Bilge A, Kaleli C, Yakut I, Gunes I, Polat H. A survey of privacy-preserving collaborative filtering schemes. International Journal of Software Engineering and Knowledge Engineering, 2013, 23(08): 1085-1108. doi: 10.1142/S0218194013500320
    [76] Hu G, Yang Q. PrivNet: Safeguarding private attributes in transfer learning for recommendation. In: Proceedings of the Findings of the Conference on Empirical Methods in Natural Language Processing. Virtual Event: 2020. 4506−4516
    [77] 周俊, 董晓蕾, 曹珍富. 推荐系统的隐私保护研究进展. 计算机研究与发展, 2019, 56: 2033-2048 doi: 10.7544/issn1000-1239.2019.20190541

    Zhou Jun, Dong Xiao-Lei, Cao Zhen-Fu. Research advances on privacy preserving in recommender systems. Journal of Computer Research and Development, 2019, 56: 2033-2048) doi: 10.7544/issn1000-1239.2019.20190541
    [78] Chang C C, Thompson B, Wang H. Towards publishing recommendation data with predictive anonymization. In: Proceedings of the 5th ACM Symposium on Information, Computer and Communications Security. Beijing, China: 2010. 24−35
    [79] Sakuma J, Osame T. Recommendation with k-anonymized ratings. Transactions on Data Privacy, 2018, 11(1): 47-60
    [80] Ruoxuan Wei, Hui Tian, Hong Shen. Improving k-anonymity based privacy preservation for collaborative filtering. Computers & Electrical Engineering, 2018, 67: 509-519
    [81] Weinsberg U, Bhagat S, Ioannidis S. BlurMe: Inferring and obfuscating user gender based on ratings. In: Proceedings of the sixth ACM Conference on Recommender Systems. Dublin, Ireland: 2012. 195−202
    [82] Parra-Arnau J, Rebollo-Monedero D, Forné J. Optimal forgery and suppression of ratings for privacy enhancement in recommendation systems. Entropy, 2014, 16(3): 1586-1631 doi: 10.3390/e16031586
    [83] McSherry F, Mironov I. Differentially private recommender systems: Building privacy into the netflix prize contenders. In: Proceedings of the 15th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. Paris, France: 2009. 627−636
    [84] Jorgensen Z, Yu T. A privacy-preserving framework for personalized, social recommendations. In: Proceedings of the 17th International Conference on Extending Database Technology. Athens, Greece: 2014. 582
    [85] Jingyu H, Chang X, Sheng Z. Differentially private matrix factorization. In: Proceedings of the Twenty-Fourth International Joint Conference on Artificial Intelligence. Buenos Aires, Argen-tina: 2015. 1763−1770
    [86] Zhu X, Sun Y. Differential privacy for collaborative filtering recommender algorithm. In: Proceedings of the 2016 ACM on International Workshop on Security And Privacy Analytics. New Orleans, LA, USA: 2016. 9−16
    [87] Shin H, Kim S, Shin J. Privacy enhanced matrix factorization for recommendation with local differential privacy. IEEE Transactions on Knowledge and Data Engineering, 2018, 30(9): 1770-1782 doi: 10.1109/TKDE.2018.2805356
    [88] Chaochao C, Liang L, Bingzhe W. Secure social recommendation based on secret sharing. In: Proceedings of the 24th European Conference on Artificial Intelligence. Santiago de Compostela, Spain: 2020. 506−512
    [89] Shmueli E, Tassa T. Mediated secure multi-party protocols for collaborative filtering. ACM Transactions on Intelligent Systems and Technology, 2020, 11(2): 1-25
    [90] Jinsu Kim, Dongyoung Koo, Yuna Kim, Hyunsoo Yoon, Junbum Shin, Sungwook Kim. Efficient Privacy-Preserving Matrix Factorization for Recommendation via Fully Homomorphic Encryption. ACM Transactions on Privacy and Security, 2018, 21(4): 1-17
    [91] Goodfellow I J, Shlens J, Szegedy C. Explaining and harnessing adversarial examples. In: Proceedings of the 3rd International Conference on Learning Representations. San Diego, CA, USA, 2015.
    [92] He X, He Z, Du X, Chua T S. Adversarial personalized ranking for recommendation. In: Proceedings of the 41st International ACM SIGIR Conference on Research & Development in Information Retrieval. Ann Arbor, MI, USA: 2018. 355−364
    [93] Li K, Luo G, Ye Y. Adversarial privacy-preserving graph embedding against inference attack. IEEE Internet of Things Journal, 2020, 8(8): 6904-6915
    [94] Xiao T, Tsai Y H, Sohn K. Adversarial learning of privacy-preserving and task-oriented representations. In: Proceedings of the AAAI Conference on Artificial Intelligence. New York, USA: 2020. 12434−12441
    [95] Kairouz P, McMahan H B, Avent B. Advances and open problems in federated learning. Foundations and Trends in Mach-ine Learning. 14(1−2): 1−210
    [96] Li Q, Wen Z, Wu Z, Hu S, Wang N, Li Y, et al. A survey on federated learning systems: Vision, hype and reality for data privacy and protection[Online], available: https://arxiv.org/abs/1907.09693, July 23, 2019
    [97] Yang Q, Liu Y, Chen T. Federated machine learning: Concept and applications. ACM Transactions on Intelligent Systems and Technology, 2019, 10(2): 1-19
    [98] Mireshghallah F, Taram M, Vepakomma P, Singh A, Raskar R, Esmaeilzadeh H. Privacy in deep learning: A survey [Online], available: https://arxiv.org/abs/2004.12254, April 25, 2020
    [99] Dwork C, Roth A, Others. The algorithmic foundations of differential privacy. Foundations and Trends in Theoretical Computer Science, 2014, 9(3-4): 211-407
    [100] Rebollo-Monedero D, Parra-Arnau J, Forné J. An information-theoretic privacy criterion for query forgery in information retrieval. In: Proceedings of the International Conference on Security Technology. Jeju Island, Korea: 2011. 146−154
    [101] Mo F, Shamsabadi A S, Katevas K. Darknetz: Towards model privacy at the edge using trusted execution environments. In: Proceedings of the 18th International Conference on Mobile Systems, Applications, and Services. Toronto, Canada: 2020. 161−174
    [102] Gupta O, Raskar R. Distributed learning of deep neural network over multiple agents. Journal of Network and Computer Applications, 2018, 116: 1-8 doi: 10.1016/j.jnca.2018.05.003
    [103] Chong C, Fei S, Min Z, Bolin D. Recommendation unlearning. In: Proceedings of the ACM Web Conference. Virtual Event: 2022. 2768−2777
    [104] Zhang M, Sapra K, Fidler S, Yeung S, Alvarez J M. Personalized federated learning with first order model optimization. In: Proceedings of the 9th International Conference on Learning Representations. Virtual Event. 2021.
    [105] Liu B, Guo Y, Chen X. PFA: Privacy-preserving federated adaptation for effective model personalization. In: Proceedings of the Web Conference. Ljubljana, Slovenia: 2021. 923−934
    [106] Collins L, Hassani H, Mokhtari A, Shakkottai S. Exploiting shared representations for personalized federated learning. In: Proceedings of the 38th International Conference on Machine Learning. Virtual Event: 2021. 2089−2099
    [107] Muhammad K, Wang Q, Reilly-Morgan D, Tragos E, Smyth B, Hurley N, et al. Fedfast: Going beyond average for faster training of federated recommender systems. In: Proceedings of the 26th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining. Virtual Event: 2020. 1234−1242
    [108] Khan F K, Flanagan A, Tan K E. A payload optimization method for federated recommender systems. In: Proceedings of the Fifteenth ACM Conference on Recommender Systems. Ams-terdam, Netherlands: 2021. 432−442
    [109] Yi J, Wu F, Wu C, Liu R, Sun G, Xie X. Efficient-FedRec: Efficient federated learning framework for privacy-preserving news recommendation. In: Proceedings of the 2021 Conference on Empirical Methods in Natural Language Processing. Virtual Event: 2021. 2814−2824
    [110] Zhang H, Luo F, Wu J, He X, Li Y. LightFR: Lightweight federated recommendation with privacy-preserving matrix factorization [Online], available: https://arxiv.org/abs/2206.11743, June 23, 2022
    [111] Lin Y, Ren P, Chen Z. Meta matrix factorization for federated rating predictions. In: Proceedings of the 43rd International ACM SIGIR Conference on Research and Development in Information Retrieval. Virtual Event: 2020. 981−990
    [112] Wang Q, Yin H, Chen T, Yu J, Zhou A, Zhang X. Fast-adapting and privacy-preserving federated recommender system. The VLDB Journal. 2021: 1-20
    [113] Wu J, Liu Q, Huang Z, Ning Y, Wang H, Chen E, et al. Hierarchical personalized federated learning for user modeling. In: Proceedings of the Web Conference. Virtual Event: 2021. 957− 968
    [114] 谌明, 张蕾, 马天翼. 一种基于注意力联邦蒸馏的推荐方法. 软件学报, 2021, 32(12): 3852-3868 doi: 10.13328/j.cnki.jos.006128

    Chen Ming, Zhang Lei, Ma Tian-Yi. Recommendation approach based on attentive federated distillation. Journal of Software, 2021, 32(12): 3852-3868) doi: 10.13328/j.cnki.jos.006128
    [115] Liang F, Pan W, Ming Z. FedRec++: Lossless federated recommendation with explicit feedback. In: Proceedings of the AAAI Conference on Artificial Intelligence. Virtual Event: 2021. 4224−4231
    [116] Ning L, Singhal K, Zhou E X. Learning federated representations and recommendations with limited negatives[Online], available: https://arxiv.org/abs/2108.07931, August 18, 2021
    [117] Flanagan A, Oyomno W, Grigorievskiy A, Tan K E, Khan S A, Ammad-Ud-Din M. Federated multi-view matrix factorization for personalized recommendations. In: Proceedings of European Conference on Machine Learning and Knowledge Discovery in Databases. Ghent, Belgium: 2020. 324−347
    [118] Saikishore Kalloori, Severin Klingler. Horizontal cross-silo federated recommender systems. In: Proceedings of the Fifteenth ACM Conference on Recommender Systems. Amsterdam, Neth-erlands: 2021. 680−684
    [119] Minto L, Haller M, Livshits B. Stronger privacy for federated collaborative filtering with implicit feedback. In: Proceedings of the Fifteenth ACM Conference on Recommender Systems. Amsterdam, Netherlands: 2021. 342−350
    [120] Chai D, Wang L, Chen K, Yang Q. Secure federated matrix factorization. IEEE Intelligent Systems, 2020, 36(5): 11-20
    [121] Yang L, Tan B, Liu B, Zheng V W, Chen K, Yang Q. Practical and secure federated recommendation with personalized masks [Online], available: https://arxiv.org/abs/2109.02464, Au-gust 18, 2021
    [122] Lin Z, Pan W, Ming Z. FR-FMSS: Federated recommendation via fake marks and secret sharing. In: Proceedings of the Fifteenth ACM Conference on Recommender Systems. Amsterd-am, Netherland: 2021. 668−673
    [123] Li T, Song L, Fragouli C. Federated recommendation system via differential privacy. In: Proceedings of the IEEE International Symposium on Information Theory. Los Angeles, USA: IEEE, 2020. 2592−2597
    [124] Müllner P, Kowald D, Lex E. Robustness of meta matrix factorization against strict privacy constraints. In: Proceedings of the 43rd European Conference on Information Retrieval Research. Virtual Event: 2021. 107−119
    [125] Zhang S, Yin H, Chen T. PipAttack: Poisoning federated recommender systems for manipulating item promotion. In: Proc-eedings of the Fifteenth ACM International Conference on Web Search and Data Mining. New York, USA: 2022. 1415−1423
    [126] Jiang Y, Zhou Y, Wu D, Li C, Wang Y. On the detection of shilling attacks in federated collaborative filtering. In: Proceedings of the 2020 International Symposium on Reliable Distributed Systems. Shanghai, China: IEEE, 2020. 185−194
    [127] Chen C, Zhang J, Tung A K, Kankanhalli M, Chen G. Robust federated recommendation system [Online], available: https://arxiv.org/abs/2006.08259, June 15, 2020
    [128] Wu C, Wu F, Qi T, Huang Y, Xie X. FedAttack: Effective and covert poisoning attack on federated recommendation via hard sampling [Online], available: https://arxiv.org/abs/2202.04975, February 10, 2022
    [129] Orekondy T, Oh S J, Zhang Y, Schiele B, Fritz M. Gradient-leaks: Understanding and controlling deanonymization in federated learning [Online], available: https://arxiv.org/abs/1805.05838, May 15, 2018
    [130] Hospedales T, Antoniou A, Micaelli P, Storkey A. Meta-learning in neural networks: A survey. IEEE Transactions on Pattern Analysis and Machine Intelligence. 2021: 1-1 doi: 10.1109/TPAMI.2021.3079209
    [131] Wang Z, Song M, Zhang Z, Song Y, Wang Q, Qi H. Beyond inferring class representatives: User-level privacy leakage from federated learning. In: Proceedings of the IEEE Conference on Computer Communications. Paris, France: IEEE, 2019. 2512− 2520
    [132] He X, Jia J, Backes M, Gong N Z, Zhang Y. Stealing links from graph neural networks. In: Proceedings of the 30th USEN-IX Security Symposium. Virtual Event: 2021. 2669−2686
  • 期刊类型引用(4)

    1. 伍益明,张润荣,徐宏,朱晨睿,郑宁. 基于隐写术的分布式隐私保护一致性控制方法. 自动化学报. 2025(01): 221-232 . 本站查看
    2. 金增旺,刘茵,刁靖东,王震,孙长银,刘志强. 针对信息物理系统远程状态估计的隐蔽虚假数据注入攻击. 自动化学报. 2025(02): 356-365 . 本站查看
    3. 杨梅芳. 基于大数据技术的5G通信链路故障检测方法. 长江信息通信. 2024(05): 159-161 . 百度学术
    4. 陆洁. DDoS攻击下无线传感网络安全访问细粒度控制. 现代计算机. 2024(23): 133-136+141 . 百度学术

    其他类型引用(9)

  • 加载中
图(9) / 表(4)
计量
  • 文章访问数:  3243
  • HTML全文浏览量:  1129
  • PDF下载量:  960
  • 被引次数: 13
出版历程
  • 收稿日期:  2021-12-13
  • 录用日期:  2022-06-23
  • 网络出版日期:  2022-07-21
  • 刊出日期:  2022-09-16

目录

/

返回文章
返回