The Devil is in the GAN: Defending Deep Generative Models Against Backdoor Attacks

链接: https://arxiv.org/abs/2108.01644

IBM欧洲研究中心的一篇论文,主要讲述的内容是GAN的后门攻击。这篇论文称首次提出了GAN的后门攻击(对,和我之前读的论文一样,都是首次【狗头】)。
这篇论文的内容不仅仅包括了GAN的后门攻击方式,还提供了防御的思路,因此论文的页数也达到了33页。

1 GAN的概述

GAN,其实就是从复杂的、高维的数据流形上采样,来学习一个映射关系。
令X\mathcal{X}X代表输出空间,PdataP_{data}Pdata​是输出空间的一个可能的分布,PsampleP_{sample}Psample​是采样空间Z\mathcal{Z}Z上的概率度量。Z\mathcal{Z}Z是一个服从PsampleP_{sample}Psample​的随机变量。
简单来说一个深度生成模型就是训练一个映射

G:Z→XG:\mathcal{Z}\to \mathcal{X}G:Z→X
其中G(Z)G(\mathcal{Z})G(Z)服从分布PdataP_{data}Pdata​。

2 攻击目标

攻击目标有两个

  1. (O1)目标保真度,也就是后门攻击目标。当输入分布服从trigger分布,输出需要服从目标分布;
  2. (O2)原始任务的保真度。也就是当输出为正常分布时,能够保证输出服从原始任务的分布。

3 攻击策略

两种。

  1. 数据中毒
    实验证明效果较差。
    这个方法是,选择一个服从特定分布的样本集,作为中毒数据集。实验证明这个方法很难协调两个攻击目标。训练需要足够数量的样本才能保证训练的效果,但是这样会导致后门的隐蔽性下降。
  2. 计算旁路。通过目标函数达到

    旁路的方法其实是将生成器G的计算图扩展。下图展示了三种不同的旁路。第一种是直接分开,通过一个多路复用器将结果输出,但是很容易被通过观察计算图发现。第二章则是将原始网络扩展,在各个层上添加神经元。第三章是在预训练的网络上进行操作,固定前几层神经元,放开后几层网络,进行重训练。

    某张效果图。

总结

这篇论文的内容还有很多,
但是我就读到这里了。

比如几种不同的后门攻击的损失函数设置,训练过程设置之类。

GAN的后门攻击:The Devil is in the GAN: Defending Deep Generative Models Against Backdoor Attacks相关推荐

  1. ICCV 2021 | 模型安全不容忽视!特定样本触发器的隐形后门攻击方法

    关注公众号,发现CV技术之美 论文链接:https://openaccess.thecvf.com/content/ICCV2021/papers/Li_Invisible_Backdoor_Atta ...

  2. 直播 | 清华大学李一鸣:后门攻击简介

    「AI Drive」是由 PaperWeekly 和 biendata 共同发起的学术直播间,旨在帮助更多的青年学者宣传其最新科研成果.我们一直认为,单向地输出知识并不是一个最好的方式,而有效地反馈和 ...

  3. 论文阅读丨神经清洁: 神经网络中的后门攻击识别与缓解

    摘要:本文将带你了解深度神经网络的后门知识,作者提出了一种可靠且可推广的DNN后门攻击检测和缓解系统,这是了解对抗样本和神经网络后门攻击的深度解读. 本文分享自华为云社区<[论文阅读] (02) ...

  4. 用于针对DNN中后门攻击的蒸馏对策和中毒数据的去除

    用于针对DNN中后门攻击的蒸馏对策和中毒数据的去除 之前的工作 现有的防御大多利用后门模型在输入后门数据和正常数据时DNN内部神经元活性分布的不同. [刘, 2018]通过对干净样本输入时神经活性低的 ...

  5. 各种后门攻击以及防御复现

    后门攻击代码复现 研究后门一年多,把好多代码复现整理了下,需要的下面的链接,记得点star 有bug,可私信 如果需要其他攻击或者防御的,可私信,有的话会分享 目前有BadNets,Composite ...

  6. 【每周CV论文推荐】基于GAN的对抗攻击,适合阅读那些文章入门?

    欢迎来到<每周CV论文推荐>.在这个专栏里,还是本着有三AI一贯的原则,专注于让大家能够系统性完成学习,所以我们推荐的文章也必定是同一主题的. 在图像分类的对抗攻击任务中,如果在图片上添加 ...

  7. 反知识蒸馏后门攻击:Anti-Distillation Backdoor Attacks: Backdoors Can Really Survive in Knowledge Distillation

    Ge, Yunjie, et al. "Anti-Distillation Backdoor Attacks: Backdoors Can Really Survive in Knowled ...

  8. 使用语义触发器发起不可见后门攻击

    文章目录 Hidden Killer: Invisible Textual Backdoor Attacks with Syntactic Trigger 后门应用背景 基于词法的触发器 形式化文本后 ...

  9. 论文阅读笔记-后门攻击及防御

    hello,这是鑫鑫鑫的论文分享站,今天分享的文章是Regula Sub-rosa: Latent Backdoor Attacks on Deep Neural Networks,一篇关于后门攻击及 ...

  10. 后门攻击与对抗样本攻击的比较研究

    目录 一.Introduction 1.什么是后门攻击? 2.什么是对抗样本攻击? 3.后门攻击与对抗样本攻击的区别 4.补充数据投毒攻击 二.思维导图 三.应用场景 1.对抗样本攻击应用场景 2.后 ...

最新文章

  1. MySQL第4天:MySQL的架构介绍之修改数据库编码格式
  2. 全新胶囊网络Efficient-CapsNet效果显著!
  3. awk嵌套awk_与AWK一起喝咖啡
  4. eclise去连接mysql,Eclipse如何连接MySQL
  5. java 合并对象中属性_Java2个对象形集合按某一个属性合并
  6. Android与Chromium源码搜索工具
  7. appium手机键盘实现方法
  8. MIUI 13 去除输入法广告
  9. Unity 监听Hierachy、Project等视图结构变化的事件
  10. Ubuntu配置固定IP
  11. Ubuntu更新显卡驱动及安装多版本cuda
  12. 数学符号(取底、取顶、不大于、不小于)和标准假彩色合成
  13. MySQL 的安装与启动
  14. 爆爆爆!!Deep Mind与Google Brain合并,成立 Google DeepMind 新部门
  15. C# 关于dgv中DataGridViewComboBoxCell触发事件
  16. 淘宝网首页登录失败原因分析及解决…
  17. Outlook邮箱无法登录
  18. 网站设计|10大创意教你设计网站主页
  19. 高手分享:善用组策略禁止不明U盘使用_xitongshoucang.com
  20. Linux下使用hiredis库与libevent实现异步接口的I/O复用

热门文章

  1. Python解决12小球问题
  2. linux修改ems密码,HP-UX下EMS的使用说明
  3. 国家代码查询(Country codes)
  4. (转)PQ分区魔术师中文版分区教程
  5. win10 截屏 快捷键(全屏直接保存、全屏间接保存、当前界面)
  6. Thread-Specific Storage Pattern
  7. js批量生成条形码制作前端标签打印工具
  8. Gocator三维传感器环境配置结合VS2015 (Gocator自带网页软件使用介绍)
  9. Java总结及面试题
  10. K倍交叉验证配对t检验