WANET – IMPERCEPTIBLE WARPING-BASED BACKDOOR ATTACK

ICLR 2021
https://arxiv.org/abs/2102.10369

之前的触发器都是基于噪声或特点模式,容易被人类肉眼发现。因此本文使用基于翘曲的后门触发器,并提出一种新的训练模式,称为“noise”mode(噪声模式)。

这一后门样本在不损失攻击性能的前提下保证了隐形性。

Image warping

Image warping是一种应用几何变换使图像发生变形的变换。具体可以看数字图像处理。

WARPING-BASED BACKDOOR ATTACK

主要目标是设计一个注入函数 B B B。
B ( x ) = W ( x , M ) B(x)=W(x,M) B(x)=W(x,M)
M M M就像是一个运动场,定义了目标图像中每个点向后扭曲的相对采样位置。
M M M的设计很关键,需要满足几个性质

  1. Small,以保证不被人类注意到
  2. Elastic,弹性。光滑但是非平坦,用于生成看起来自然的图像
  3. Within image boundary:M需要在图像的边界之内,避免生成可疑的区域

总的来说,就是设计一个扭曲函数 M M M,使得图像以特定的模型扭曲。这种扭曲形式作为特征被NN提取。

M的设计分为三步:
A. 选择control grid:将整个图像分成 k × k k\times k k×k,使用一个参数 s s s来定义 P P P的强度。 ψ ψ ψ表示归一化。

B.上采样。
C.应用一个剪切函数,使得采样点不落在边界外。

当k<6,s<0.75时,warping的影响几乎是不可见的。


训练过程通过在M添加noise,保证能够学到正确的扭曲模式,保证了后门的准确性。

直接跳到总结

对神经网络预测进行可视化,可以看出,clean model 和 WaNet的热力图是相似的。
WaNet的后门是基于整个图像的扭曲实现的,因此 无法被可视化攻击侦查到。

这种方式将后门嵌入到更加普遍、难以察觉的部分。
但是防御也比较简单——直接自己加一个扭曲的扰动。我怀疑这个后门的鲁棒性。
但是实际中没有人会对所有输入进行扰动变化,因为那样可能降低模型的准确率。除非检测出那就是对抗/后门样本。

基于扭曲的后门攻击——WANET – IMPERCEPTIBLE WARPING-BASED BACKDOOR ATTACK相关推荐

  1. 后门攻击阅读笔记,Graph Backdoor

    论文标题:Graph Backdoor 论文单位:Pennsylvania State University,Zhejiang University 论文作者:Zhaohan Xi,Ren Pang, ...

  2. 使用语义触发器发起不可见后门攻击

    文章目录 Hidden Killer: Invisible Textual Backdoor Attacks with Syntactic Trigger 后门应用背景 基于词法的触发器 形式化文本后 ...

  3. 通过风格转化向NLP模型注入隐形后门攻击

    文章目录 USENIX:Hidden Trigger Backdoor Attack on NLP Models via Linguistic Style Manipulation 介绍 语言风格后门 ...

  4. 联邦学习后门攻击总结(2019-2022)

    联邦学习后门攻击总结(2019-2022) 联邦学习安全性问题框架概览 下表和下图为联邦学习中常见的安全性问题,本文重点关注模型鲁棒性问题中的后门攻击问题. 攻击手段 安全性问题 攻击方与被攻击方 攻 ...

  5. 基于决策的黑箱攻击——Boundary Attack

    一.引言 基于决策的黑箱攻击是对抗攻击的一大类,优点是不需要目标模型的任何信息,只需要知道目标模型对于给定输入样本的决策结果.本文主要介绍基于决策的黑箱攻击的开山之作--Boundary Attack ...

  6. 论文阅读笔记-后门攻击及防御

    hello,这是鑫鑫鑫的论文分享站,今天分享的文章是Regula Sub-rosa: Latent Backdoor Attacks on Deep Neural Networks,一篇关于后门攻击及 ...

  7. ICCV 2021 | 模型安全不容忽视!特定样本触发器的隐形后门攻击方法

    关注公众号,发现CV技术之美 论文链接:https://openaccess.thecvf.com/content/ICCV2021/papers/Li_Invisible_Backdoor_Atta ...

  8. 论文阅读丨神经清洁: 神经网络中的后门攻击识别与缓解

    摘要:本文将带你了解深度神经网络的后门知识,作者提出了一种可靠且可推广的DNN后门攻击检测和缓解系统,这是了解对抗样本和神经网络后门攻击的深度解读. 本文分享自华为云社区<[论文阅读] (02) ...

  9. 后门攻击与对抗样本攻击的比较研究

    目录 一.Introduction 1.什么是后门攻击? 2.什么是对抗样本攻击? 3.后门攻击与对抗样本攻击的区别 4.补充数据投毒攻击 二.思维导图 三.应用场景 1.对抗样本攻击应用场景 2.后 ...

最新文章

  1. 朴素贝叶斯算法python sklearn实现_朴素贝叶斯算法优化与 sklearn 实现
  2. 9本java程序员必读的书(附下载地址)
  3. 使用Recast.AI创建具有人工智能的聊天机器人
  4. 汇川am600运动指令详解_汇川中型PLC AM400系列产品型号说明及功能介绍
  5. 数据结构基础(3) --Permutation 插入排序
  6. python 面对对象思维导图_Python面向对象思维导图
  7. Hadoop常见命令总结
  8. 通过反射调用方法会大大降低性能
  9. mybatis实战教程(mybatis in action)之四:实现关联数据的查询(转)
  10. python中的计时器timeit_python中的计时器:timeit
  11. Focus On Graphics Hardware 2007
  12. C语言编程必背单词百度云,c语言编程必背单词-20210403022023.pdf-原创力文档
  13. LinkSLA坚持用户第一,打造可持续的运维服务方案
  14. 为什么要用 Tair 来服务低延时场景 - 从购物车升级说起
  15. PR值是什么?pr值的意义
  16. Google无法验证此账号归你所有解决方法
  17. 面向构件的软件设计问答
  18. 数据可视化之excel和finebi报表实现对比
  19. Linux GccGcc-c++安装
  20. threejs学习笔记:CSS2DObject 2d文字渲染

热门文章

  1. 确定性随机数发生器测试向量——DRBG-HMAC-SHA512
  2. editplus配置java快捷键,editplus快捷键大全
  3. java 画正方体直观图_用斜二测画法画水平放置的边长为的正方形的直观图,则所得直观图的面积为...
  4. 取消java安全警告_如何关闭打开文件安全警告?打开文件安全警告取消四大方法...
  5. RX 6950 XT参数 rx6950xt相当于什么显卡
  6. 【Java SE】this引用注意事项
  7. get和set的作用
  8. 鸿星尔克紧锣密鼓布局视频号,零粉开播场观超央视新闻带货直播
  9. 档案馆安全保密措施范本
  10. Visual Studio 2019 秘钥