Attacks-and-Defenses-in-Federated-Learning

攻击算法

非定向攻击

后门攻击

Free rider attack

隐私窃取

推理攻击

防御算法

数据清洗和网络修剪

审计/detection

其中,利用了余弦相似度的:

其中,利用了聚类技术的:

鲁棒性优化及聚合

框架设计

隐私保护