ibitsam-ehsan/Side-Channel-Privacy-Attacks-on-Energy-Efficient-Mobile-Agents
GitHub: ibitsam-ehsan/Side-Channel-Privacy-Attacks-on-Energy-Efficient-Mobile-Agents
针对节能移动代理的功耗侧信道成员推断攻击工具,可通过Android内核接口读取功耗数据来推断模型训练数据成员身份。
Stars: 0 | Forks: 0
# 能量侧信道 MIA
我们的论文代码:针对节能移动代理的侧信道隐私攻击:成员推断视角
## 这是什么
我们展示了移动代理中的节能推理技术(早退出、剪枝、MoE路由)会通过功耗泄露训练数据成员身份。攻击通过标准 Android 内核接口读取功耗——无需访问模型,也不需要特殊权限。
## 设置
```
git clone https://github.com/yourusername/energy-side-channel-mia
cd energy-side-channel-mia
pip install -r requirements.txt
```
## 运行
```
# 运行攻击
python experiments/run_attack.py
# 评估防御
python experiments/run_defenses.py
```
## 结构
```
src/
trigger_design.py # Poisoning and trigger crafting
energy_extraction.py # Power reading from kernel interfaces
membership_inference.py # MIA classifier
defenses/
dp_sgd.py
noise_injection.py
stochastic_early_exit.py
randomized_pruning.py
utils.py
experiments/
run_attack.py
run_defenses.py
```
## 联系方式
ibtisamehsan146@gmail.com
标签:Android安全, HTTP工具, 侧通道攻击, 信息泄露, 凭据扫描, 功耗分析, 密钥泄露防护, 差分隐私, 成员推断攻击, 数据隐私, 早期退出, 机器学习安全, 模型剪枝, 模型逆向, 深度学习, 混合专家, 目录枚举, 神经网络, 移动安全, 能量分析, 边缘计算, 逆向工具, 隐私攻击