← Wiki

Limitations — 局限性总结

hubdraftevidence: B

Limitations — 局限性总结

跨15篇论文归纳的局限性和边界条件(B类综合归纳)。

1. 安全模型的局限

局限影响涉及论文
多数论文假定Honest-but-Curious模型,不防御主动恶意攻击投毒、后门等攻击可突破安全保证SplitAD, SBIRCH, Plog, PriFFT, TCKKS
侧信道攻击不在威胁模型中TEE/FHE方案的理论安全与工程安全间存在缺口TCKKS, Lightweight Auth
窃听者/攻击者能力假定为已知实际攻击者能力可能超出假定RSMA UAV, Physical Attacks UAV

2. 实验验证的局限

局限影响涉及论文
多数方案仅仿真/公开数据集验证实际部署时性能和安全可能与报告有差异SplitAD, RSMA UAV, Blockchain MEC, Flash
参与方数量和网络规模受限扩展性未在真实大规模场景验证Flash, Plog, PriFFT, SplitAD
UAV平台实验受限实际飞行硬件上的验证不足AeroGuard, RSMA UAV, Joint Scheduling

3. 技术边界的局限

局限影响涉及论文
仅支持特定数据/模型类型无法直接应用于新范式SplitAD(AE), TCKKS(CKKS), Plog(GNN)
对特定硬件/软件的依赖供应商锁定风险TCKKS(Intel SGX/TDX)
单点/特定场景设计复杂混合场景下的有效性未知多数论文

4. 数据层面的局限

局限影响涉及论文
假设数据对齐和预处理已完成现实中Entity Resolution本身就是难题SplitAD, SBIRCH, Plog
Non-IID程度影响联邦学习性能极端Non-IID场景精度可能显著下降Flash, SplitAD
数据集代表性有限泛化到新的领域/分布的能力未充分验证多数论文

5. 综述性论文的特殊局限

  • Physical Attacks UAV(PAPER_E155CF85):综述的快照性质意味着在快速发展的攻击技术面前可能过时;因安全原因无法验证所有声称的攻击效果