ibitsam-ehsan/Side-Channel-Privacy-Attacks-on-Energy-Efficient-Mobile-Agents

GitHub: ibitsam-ehsan/Side-Channel-Privacy-Attacks-on-Energy-Efficient-Mobile-Agents

针对节能移动代理的功耗侧信道成员推断攻击工具,可通过Android内核接口读取功耗数据来推断模型训练数据成员身份。

Stars: 0 | Forks: 0

# 能量侧信道 MIA 我们的论文代码:针对节能移动代理的侧信道隐私攻击:成员推断视角 ## 这是什么 我们展示了移动代理中的节能推理技术(早退出、剪枝、MoE路由)会通过功耗泄露训练数据成员身份。攻击通过标准 Android 内核接口读取功耗——无需访问模型,也不需要特殊权限。 ## 设置 ``` git clone https://github.com/yourusername/energy-side-channel-mia cd energy-side-channel-mia pip install -r requirements.txt ``` ## 运行 ``` # 运行攻击 python experiments/run_attack.py # 评估防御 python experiments/run_defenses.py ``` ## 结构 ``` src/ trigger_design.py # Poisoning and trigger crafting energy_extraction.py # Power reading from kernel interfaces membership_inference.py # MIA classifier defenses/ dp_sgd.py noise_injection.py stochastic_early_exit.py randomized_pruning.py utils.py experiments/ run_attack.py run_defenses.py ``` ## 联系方式 ibtisamehsan146@gmail.com
标签:Android安全, HTTP工具, 侧通道攻击, 信息泄露, 凭据扫描, 功耗分析, 密钥泄露防护, 差分隐私, 成员推断攻击, 数据隐私, 早期退出, 机器学习安全, 模型剪枝, 模型逆向, 深度学习, 混合专家, 目录枚举, 神经网络, 移动安全, 能量分析, 边缘计算, 逆向工具, 隐私攻击