论文名称 Clean-label Backdoor Attack against Deep Hashing based Retrieval
作者 Kuofeng Gao (Tsinghua University)
出版社 arxiv 2021
pdf 在线pdf
代码

简介:本文提出了首个针对 hashing 模型的 clean-label backdoor attack。生成 targeted adversarial patch 作为 trigger,生成 confusing perturbations 去阻碍模型的学习,让其学到更多 trigger 信息。其中 confusing perturbations 是难以察觉的。作者通过实验验证了该方法的有效性,例如使用40张 poison data 就可以使攻击成功。

2.introduction

背景

针对 hashing retrieval 的 clean-label backdoor attack

文章的贡献

  1. 提出了首个针对 hashing 系统的 clean-label backdoor attack
  2. 提出了 confusing perturbations 的方法促使模型学到更多 trigger 信息
  3. 验证了实验的效果 including transfer-based attack, less number of poisoned images

deep hashing:

h=F(x)=sign⁡(fθ(x))\boldsymbol{h}=F(\boldsymbol{x})=\operatorname{sign}\left(f_{\boldsymbol{\theta}}(\boldsymbol{x})\right)h=F(x)=sign(fθ​(x))

由于符号函数的梯度的梯度问题,可以使用 tanh(.)tanh(.)tanh(.) 进行代替

F′(x)=tanh⁡(fθ(x))F^{\prime}(\boldsymbol{x})=\tanh \left(f_{\boldsymbol{\theta}}(\boldsymbol{x})\right)F′(x)=tanh(fθ​(x))

3.method

3.1 模型结构

算法的流程为:
  1. 根据 target 类生成 universal adversarial patch 作为 trigger
  2. 根据 target 类生成 confusing perturbations
  3. 对数据进行投毒,生成带有 trigger 和 confusing perturbations 的数据集
  4. 使用 posion 数据集训练 backdoor 模型
  5. 测试 backdoor 模型的 map 和 t-map

3.2 Trigger Generation

论文在图片的左下角生成trigger:

injection function()​:

x^=B(x,p)=x⊙(1−m)+p⊙m\hat{\boldsymbol{x}}=B(\boldsymbol{x}, \boldsymbol{p})=\boldsymbol{x} \odot(\mathbf{1}-\boldsymbol{m})+\boldsymbol{p} \odot \boldsymbol{m}x^=B(x,p)=x⊙(1−m)+p⊙m

  • ppp trigger pattern
  • mmm predefined mask
  • ⊙\odot⊙ denotes the element-wise product
  • 该公式参照了论文: (clean-label videos attack)

参考论文 DHTA 本文作者使用 DHTA 中生成 universal adversarial patch 的方法生成 trigger

min⁡p∑(xi,yi)∈DdH(F′(B(xi,p)),ha)\min _{\boldsymbol{p}} \sum_{\left(\boldsymbol{x}_{i}, \boldsymbol{y}_{i}\right) \in \boldsymbol{D}} d_{H}\left(F^{\prime}\left(B\left(\boldsymbol{x}_{i}, \boldsymbol{p}\right)\right), \boldsymbol{h}_{a}\right)minp​∑(xi​,yi​)∈D​dH​(F′(B(xi​,p)),ha​)

  • DDD: training set

  • hah_aha​ anchor code

    hah_aha​ anchor code 是一串能代表 target 类的哈希码 (由 DHTA 提出)

    ha=arg⁡min⁡h∈{+1,−1}K∑(xi,yi)∈D(t)dH(h,F(xi))\boldsymbol{h}_{a}=\arg \min _{\boldsymbol{h} \in\{+1,-1\}^{K}} \sum_{\left(\boldsymbol{x}_{i}, \boldsymbol{y}_{i}\right) \in \boldsymbol{D}^{(t)}} d_{H}\left(\boldsymbol{h}, F\left(\boldsymbol{x}_{i}\right)\right)ha​=argminh∈{+1,−1}K​∑(xi​,yi​)∈D(t)​dH​(h,F(xi​))

  • ppp trigger

通过优化该目标函数,生成的 trigger ,模型会将其判断为 target 类

所有 poison data 都共用同一个 trigger

3.3 Perturbing Hashing Code Learning

为了迫使模型更加关注 trigger ,本文提出了在 posion data 中加入 confusing perturbations

受到文章:(Yang et al. 2018) 的启发,作者发现这些 perturbations 可增大 original query image 之间的距离

如图所示,加入 perturbations 后,原本紧密的 yurt 类变得十分分散。

本文的作者通过在 target 类中加入 perturbations,使得模型在学习带有 trigger 的 target 类信息时,更多地学习到 trigger 信息

**目标函数:**​

Lc({ηi}i=1M)=1M(M−1)∑i=1M∑j=1,j≠iMdH(F′(xi+ηi),F′(xj+ηj))\begin{aligned} & L_{c}\left(\left\{\boldsymbol{\eta}_{i}\right\}_{i=1}^{M}\right) \\=& \frac{1}{M(M-1)} \sum_{i=1}^{M} \sum_{j=1, j \neq i}^{M} d_{H}\left(F^{\prime}\left(\boldsymbol{x}_{i}+\boldsymbol{\eta}_{i}\right), F^{\prime}\left(\boldsymbol{x}_{j}+\boldsymbol{\eta}_{j}\right)\right) \end{aligned}=​Lc​({ηi​}i=1M​)M(M−1)1​i=1∑M​j=1,j​=i∑M​dH​(F′(xi​+ηi​),F′(xj​+ηj​))​

  • MMM 张 target 类的图片
  • ηi\boldsymbol{\eta}_{i}ηi​ 表示为 xix_ixi​ 的 perturbations
  • 为了让 perturbations imperceptible,引入了 ℓ∞\ell_{\infty}ℓ∞​ 进行限制

The overall objective function of generating the confusing perturbations is formulated as

max⁡{ηi}i=1Mλ⋅Lc({ηi}iM)+(1−λ)⋅1M∑i=1MLa(ηi)\max _{\left\{\boldsymbol{\eta}_{i}\right\}_{i=1}^{M}} \lambda \cdot L_{c}\left(\left\{\boldsymbol{\eta}_{i}\right\}_{i}^{M}\right)+(1-\lambda) \cdot \frac{1}{M} \sum_{i=1}^{M} L_{a}\left(\boldsymbol{\eta}_{i}\right)max{ηi​}i=1M​​λ⋅Lc​({ηi​}iM​)+(1−λ)⋅M1​∑i=1M​La​(ηi​)
s.t. ∥ηi∥∞≤ϵ,i=1,2,…,M\left\|\boldsymbol{\eta}_{i}\right\|_{\infty} \leq \epsilon, i=1,2, \ldots, M∥ηi​∥∞​≤ϵ,i=1,2,…,M

  • La(ηi)=dH(F′(xi+ηi),F(xi))L_{a}\left(\boldsymbol{\eta}_{i}\right)=d_{H}\left(F^{\prime}\left(\boldsymbol{x}_{i}+\boldsymbol{\eta}_{i}\right), F\left(\boldsymbol{x}_{i}\right)\right)La​(ηi​)=dH​(F′(xi​+ηi​),F(xi​))

4.experiments

4.1 实验细节

数据集的划分:

Datasets and Target Models.

数据集 train query database class
ImageNet 100*100(from database) 50*100 1300*100 100
MS-COCO 10000 5000 117218 80
Places365 9000 3600 36000 36
  • ImageNet:数据集的划分方法按照 (hashnet-pdf),数据集可由HashNet-github上下载
  • MS-COCO:数据集的划分方式按照(hashnet-pdf),数据集可由HashNet-github上下载
  • Places365:数据集的划分方式按照 (hashstash-pdf),数据集可由 HashStash-github下载
target models
  • hashing target models 的设置:使用预训练好的分类网络,进行 fine-tune 。再将分类网络最后一层换为 hashing layer 然后微调。

    • 具体网络结构有:

      • VGG-11,VGG-13
      • ResNet-34,ResNet-50,WideResNet-50-2:

      训练过程的具体描述在文章 Appendix B 中

  • 除了最基本的 hashing 模型,文中还对 HashNet 和 DCH 进行了测试

Attack Settings

选择了5类作为target label

poisoned images is 60 on all datasets

  • During the process of the trigger generation, we optimize the trigger pattern with the batch size 32 and the step size 12. The number of iterations is set as 2,000.
  • Generating the confusing perturbations. The perturbation magnitude ε\varepsilonε is set to 0.032. The number of epoch is 20 and the step size is 0.003. The batch size is set to 20 for generating the confusing perturbations.

对比实验的设置:

Tri:加入了trigger

Tri+Noise:加入了trigger和均匀分布的噪声

Tri+Adv:加入了 trigger 和 adversarial perturbations

4.2 评价指标

t-map:We calculate the t-MAP on top 1,000 retrieved images on all datasets.

4.3 实验

Clean-label Backdoor Attack against Deep Hashing based Retrieval论文笔记相关推荐

  1. A Comprehensive Study of Deep Video Action Recognition 论文笔记

    A Comprehensive Study of Deep Video Action Recognition 论文链接: https://arxiv.org/abs/2012.06567 一. Pro ...

  2. 3D Bounding Box Estimation Using Deep Learning and Geometry 论文笔记

    3D Bounding Box Estimation Using Deep Learning and Geometry 论文链接: https://arxiv.org/abs/1612.00496 一 ...

  3. A Strong Baseline and Batch Normalization Neck for Deep Person Re-identification(论文笔记)(2019CVPR)

    论文链接:<A Strong Baseline and Batch Normalization Neck for Deep Person Re-identification> Abstra ...

  4. Cross-scene Crowd Counting via Deep Convolutional Neural Networks2015论文笔记

    Absrtact 挑战:跨场景人群计数(目标场景无标注): 提出DCNN,由人群密度和人数交替训练: 提出data-driven方法微调CNN模型以适应目标场景: 提出包含108个场景(标注20000 ...

  5. 《TextBoxes: A Fast Text Detector with a Single Deep Neural Network》论文笔记

    参考博文: 日常阅读论文,这是在谷歌学术上搜索其引用CRNN的相关文献中被引数量比较高的一篇OCR方向的文章,这里拿来读一读. 文章目录 make decision step1:读摘要 step2:读 ...

  6. 《Deep Image Matting》论文笔记

    参考代码:Deep Matting 1. 概述 导读:这篇文章是在深度学习基础上进行抠图,之前也有基于此的工作,但是那些方法存在前景背景区域颜色接近或是有复杂纹理的时候表现欠佳.文章对于这些方法效果差 ...

  7. CVPR 2017 ADNet:《 Action-Decision Networks for Visual Tracking with Deep Reinforcement Learning》论文笔记

    理解出错之处望不吝指正. 本文模型叫做ADNet.该模型通过强化学习产生动作序列(对bbox进行移动or尺度变换)来进行tracking.原理如下图(第一列代表初始帧,第二列和第三列代表通过RL产生的 ...

  8. ICCV 2017 EAST:《Learning Policies for Adaptive Tracking with Deep Feature Cascades》论文笔记

    理解出错之处望不吝指正. 本文模型叫做EAST.作者的动机是在不降低准确率的同时提升深层模型的速度.论文的主要思想:在SiameseFC中,所有帧都用conv5的特征去检测,EAST的出发点是(外观相 ...

  9. AN EMPIRICAL STUDY OF EXAMPLE FORGETTING DURING DEEP NEURAL NETWORK LEARNING 论文笔记

    摘要 受到灾难性遗忘现象的启发,我们研究了神经网络在单一分类任务训练时的学习动态. 我们的目标是了解当数据没有明显的分布式转变时是否会出现相关现象. 我们定义了一个"遗忘事件" 当 ...

最新文章

  1. 中国倒数第五!毕马威全球自动驾驶报告|附下载
  2. 315 · Istio1.1 功能预告,真的假不了
  3. webwork2.2.4+spring配制方式总结
  4. iredmail安装roundcube webmail插件
  5. DCMTK:类DcmVR:值表示
  6. msp430入门编程11
  7. xampp 无法启动mysql
  8. ubuntu安装mysql报错_解决Ubuntu 12.04中更改MySQL默认编码报错
  9. 计算机四级网络工程题库,2015计算机四级网络工程师模拟题库(三)附答案
  10. Python 量化投资实战教程(5) — A股回测KDJ 策略
  11. python opencv双目测距_OpenCV实现双目测距
  12. 运维团队(OPS)与技术团队有效沟通配合探讨
  13. android两个app合并
  14. 封装-计算购房商贷月供案例
  15. 网络学习 局域网分类 以太网 令牌网 FDDI光纤分布式数据接口网 异步传输模式网(ATM) 无线局域网
  16. Your build settings specify a provisioning profile with the UUID, no provisioni(没多大用)
  17. 另一只眼看软件研发效能提升,软件研发效能的“人性”与“物性”
  18. Linux解压rar压缩文件的详细方法
  19. chrome pdf android,Android PDF阅读器 (基于谷歌平台的Adobe Reader)
  20. Wifi模块-ESP-01s

热门文章

  1. 湖北大学c语言程序设计,2017年湖北大学教育学院829数据库原理与C语言程序设计考研导师圈点必考题汇编...
  2. 一度智信:电商网店活动注意事项
  3. 软件工程 期末大作业参考 【餐厅点餐系统 】(面向对象模型:需求分析+面向对象设计书+可行性分析+测试文档+java界面)
  4. IPhoneX网页布局
  5. 【问题解决】Ubuntu忘记密码+重置密码
  6. Exception in thread main java.lang.UnsupportedClassVersionError: org/apache/tools/ant/launch/Launc
  7. APISIX网关简介与应用
  8. 杂记——17.Error:java: 读取D:\repository\com\fasterxml\jackson\datatype\jackson-datatype-jsr3Error:java: 读
  9. 优思学院|什么是8D报告?
  10. Failed to run the WC DB work queue associated with