Towards Deep Learning Models Resistant to Adversarial Attacks

论文URL:

https://arxiv.org/pdf/1706.06083.pdf

论文代码:

https://github.com/MadryLab/mnist_challenge

论文Key idea

本文提出了对抗机器学习领域里面鼎鼎大名的Min-max最优化框架,通过这个框架可以将目前对抗手段和防御手段统一囊括进来。然后作者尝试去解决该min-max的问题,但是该问题太复杂了,于是在基于对对抗样本的loss是稳定的、集中的观察基础上,提出min-max的近似解法:使用PGD方法产生对抗样本然后训练。作者发现,通过这种min-max近似解法产生的防御模型的鲁棒性超级棒,可以抵御目前所有的基于梯度的攻击样本。

论文细节

符号记号

x∈Rdx\in R^dx∈Rd :每个样本都是d维的向量
y∈[k]y \in [k]y∈[k]:每个样本的label都是[1…k]的某个数
D(x,y)D(x,y)D(x,y):样本和标签的所在的联合概率分布
L(θ,x,y)L(\theta,x,y)L(θ,x,y):神经网络的损失函数,可以是交叉熵误差或最小二乘误差等,θ\thetaθ神经网络的参数。
E(x,y)∼D[L(θ,x,y)]E_{(x,y)\thicksim D}[L(\theta,x,y)]E(x,y)∼D​[L(θ,x,y)] :平均损失
S⊂RdS \sub R^dS⊂Rd :SSS 是所有允许的扰动,这些扰动满足一定的范数约束,例如S={δ∣∣∣δ∣∣∞<ϵ}S=\{\delta| {||\delta||}_\infty <\epsilon\}S={δ∣∣∣δ∣∣∞​<ϵ}。
δ∈S\delta \in Sδ∈S: 对抗扰动

最优化观点看待对抗鲁棒性


这是一个Min-max的目标函数,最里层的目标函数 maxL(θ,x+δ,y)max \space L(\theta,x+\delta,y)max L(θ,x+δ,y) 是无目标标签攻击者的目标函数,它的物理意义就是寻找合适的 δ\deltaδ使得损失函数在(x+δ,y)(x+\delta,y)(x+δ,y)这个样本点上的函数越大越好,这样才能让模型在它自己正确的标签上的损失特别大,从而导致正确标签对应的logit很小。我们可以使用单步的FGSMFGSMFGSM或迭代的FGSMFGSMFGSM等方法去寻找对抗样本。

外层的 minρ(θ)min\space \rho(\theta)min ρ(θ) 就是防御者的目标函数,它们的目的是为了让模型在遇到对抗样本的情况下,整个数据分布上的损失的期望还是最小,如果能做到这一点,那么再遇到对抗样本的时候也不用担心,因为这种对抗样本不能产生很大的损失值。这个可以通过先解决内层训练找到所有训练样本的对抗样本,然后用对抗样本替换原样本进行retrain 来完成。

为啥说它是一个框架一样的东西呢?

首先,因为分别解决里层的maxmaxmax和外层的minminmin 可以有不同的方法,而目前的所有研究工作都可以看做是研究怎么去解决这两个子问题的。

第二点,这个目标函数其实给了一种可以量化的标准来衡量一个模型的鲁棒性:如果最后的损失都特别小,那么说明这个模型的鲁棒性一定会很好。

怎么解这个问题

式子(2.1)看起来的确是很完备,但是它很不好解哇。因为内层的max和外层的min都是非凸的。但是作者实验发现,内层的max问题有一个很好的性质:尽管满足条件的对抗样本有千千万,但是这些对抗样本的损失函数值特别集中。

就像上图显示的那样,蓝色的区域是网络标准训练的loss的直方图,而红色的那根线是对抗训练时(把对抗样本丢到网络里面训练)的loss的值的直方图。从直方图可以看出,loss是很集中的,基本上就是一根竖线了。这个图的产生方式是:从Mnist和Cifar10随机选5个图片,然后使用不同的初始方向产生10510^5105个对抗样本,然后再收集正常训练的对抗训练的loss的值。

作者还发现,这些对抗样本是很不相同的:他们基本上都是相互垂直的。而且作者还发现,原来的子空间解释对抗样本的观点不太正确,因为他们还发现了有些对抗样本与梯度方向的夹角呈钝角。

基于这些发现,作者认为:通过PGD方法找到的对抗样本进行训练使得在这些对抗样本上神经网络的loss很小,那么这个神经网络也就可以抵抗其他的对抗样本。尽管这些对抗样本可能跟PGD方法找到的对抗样本很不一样,但是它的loss是相似的,既然神经网络可以让PGD对抗样本的值很小,那么当遇到其他对抗样本,它的loss也不会高的那里去。
这里的PGD就是projected gradient descent,可以看做是迭代FGSM的一般化方法。

论文的其他部分就是为了验证这一点了。

对抗机器学习——Min Max模型(Towards Deep Learning Models Resistant to Adversarial Attacks)相关推荐

  1. Towards Deep Learning Models Resistant to Adversarial Attacks (PGD)

    Towards Deep Learning Models Resistant to Adversarial Attacks 从对抗鲁棒性的角度出发 本文从鲁棒优化的角度研究了神经网络的对抗鲁棒性. 我 ...

  2. Towards Deep Learning Models Resistant to Adversarial Attacks(PGD adversarial training)

    目录 Introduction 内容简介 An Optimization View on Adversarial Robustness 内容介绍 Towards Universally Robust ...

  3. PGD:Towards Deep Learning Models Resistant to Adversarial Attacks

    一.摘要 1.出发点:(1)深度网络对对抗攻击(adversarial attack)即对对抗样本的天生缺陷. (2)当输入信息与自然样本差别并不大是却被网络错误的分类,如下图. 2.作者提出方法和论 ...

  4. PGD_Towards deep learning models resistant to adversarial attacks_CSDN

    Towards Deep Learning Models Resistant to Adversarial Attacks Towards Deep Learning Models Resistant ...

  5. 【读点论文】Fawkes: Protecting Privacy against Unauthorized Deep Learning Models 添加像素扰动来实现图片的对抗AI识别

    Fawkes: Protecting Privacy against Unauthorized Deep Learning Models 当今强大的面部识别系统的激增对个人隐私构成了真正的威胁.正如C ...

  6. [论文解读] Adversarial Attacks on Deep Learning Models in Natural Language Processing: A Survey

    Adversarial Attacks on Deep Learning Models in Natural Language Processing: A Survey 文章目录 Adversaria ...

  7. CloudLeak: Large-Scale Deep Learning Models一种黑盒的攻击方法

    background state of the art(已有的对比项) solution/contribution(系统还是算法贡献) evaluation conclusion/future wor ...

  8. 论文笔记:Do We Really Need Deep Learning Models for Time Series Forecasting?

    Do We Really Need Deep Learning Models for Time Series Forecasting? Elsayed S, Thyssens D, Rashed A, ...

  9. ISPRS2020/遥感云检测:Transferring deep learning models for cloud detection between Landsat-8 and Proba-V

    ISPRS2020/云检测:Transferring deep learning models for cloud detection between Landsat-8 and Proba-V在La ...

  10. 【笔记】Comparison of Object Detection and Patch-Based Classification Deep Learning Models on Mid- to La

    <Comparison of Object Detection and Patch-Based Classification Deep Learning Models on Mid- to La ...

最新文章

  1. 面霸:Redis 为什么这么快?
  2. 计算机组成原理二进制地址码,计算机组成原理
  3. linux下配置 ITK
  4. Android7.1图标快捷方式(AppShortcuts)实现Demo
  5. SDRAM工作的大体流程
  6. 集客家客运维那些事_2011年集客家客代维考试题库V2
  7. Java学习笔记11-2——Spring5
  8. 11dayC语言指针-指针变量
  9. python软件安装链接电视_Python爬取电影天堂指定电视剧或者电影
  10. 语音识别控制设计之声控小汽车的实现
  11. OLE 操作Excel 祥解
  12. 标准评分卡分数计算原理_学习评分卡Gini指标?这篇看完就够了!
  13. 用例设计-常用正交表9个
  14. win7 可以装matlab 吗,如何在win7里安装matlab7.0
  15. 【GlobalMapper精品教程】007:如何加载谷歌卫星影像?
  16. 主流手机游戏引擎介绍
  17. 逍遥模拟器1 android,逍遥安卓模拟器5.1.1
  18. 夺命雷公狗—玩转SEO---38---百度快照投诉从而更新快照
  19. 免杀实战之面向PHP的WebShell免杀
  20. 一步步学习SPD2010--第一章节--探索SPD2010(4)--使用SharePoint Designer创建站点

热门文章

  1. 电路分析之《变压器》
  2. 虚拟光驱xp版32位_Windows 32位系统将成历史,勾起了我对Windows XP满满的回忆
  3. Linux下使用zip命令加密压缩/解压文件 zip、unzip、unar
  4. 睿智的目标检测7——yolo3详解及其预测代码复现
  5. Log4j漏洞及解决方案,亲测
  6. curl上传文件到服务器命令,linux curl上传文件到服务器
  7. 「干货」那些必知的物联网行业术语
  8. 微信小程序轮播图高度自适应
  9. MySQL基础(适合新手入门)
  10. Java +Vue 实现滑动拼图验证码(Java篇 )