GAN的后门攻击:The Devil is in the GAN: Defending Deep Generative Models Against Backdoor Attacks
The Devil is in the GAN: Defending Deep Generative Models Against Backdoor Attacks
链接: https://arxiv.org/abs/2108.01644
IBM欧洲研究中心的一篇论文,主要讲述的内容是GAN的后门攻击。这篇论文称首次提出了GAN的后门攻击(对,和我之前读的论文一样,都是首次【狗头】)。
这篇论文的内容不仅仅包括了GAN的后门攻击方式,还提供了防御的思路,因此论文的页数也达到了33页。
1 GAN的概述
GAN,其实就是从复杂的、高维的数据流形上采样,来学习一个映射关系。
令X\mathcal{X}X代表输出空间,PdataP_{data}Pdata是输出空间的一个可能的分布,PsampleP_{sample}Psample是采样空间Z\mathcal{Z}Z上的概率度量。Z\mathcal{Z}Z是一个服从PsampleP_{sample}Psample的随机变量。
简单来说一个深度生成模型就是训练一个映射
G:Z→XG:\mathcal{Z}\to \mathcal{X}G:Z→X
其中G(Z)G(\mathcal{Z})G(Z)服从分布PdataP_{data}Pdata。
2 攻击目标
攻击目标有两个
- (O1)目标保真度,也就是后门攻击目标。当输入分布服从trigger分布,输出需要服从目标分布;
- (O2)原始任务的保真度。也就是当输出为正常分布时,能够保证输出服从原始任务的分布。
3 攻击策略
两种。
- 数据中毒
实验证明效果较差。
这个方法是,选择一个服从特定分布的样本集,作为中毒数据集。实验证明这个方法很难协调两个攻击目标。训练需要足够数量的样本才能保证训练的效果,但是这样会导致后门的隐蔽性下降。 - 计算旁路。通过目标函数达到
旁路的方法其实是将生成器G的计算图扩展。下图展示了三种不同的旁路。第一种是直接分开,通过一个多路复用器将结果输出,但是很容易被通过观察计算图发现。第二章则是将原始网络扩展,在各个层上添加神经元。第三章是在预训练的网络上进行操作,固定前几层神经元,放开后几层网络,进行重训练。
某张效果图。
总结
这篇论文的内容还有很多,
但是我就读到这里了。
比如几种不同的后门攻击的损失函数设置,训练过程设置之类。
GAN的后门攻击:The Devil is in the GAN: Defending Deep Generative Models Against Backdoor Attacks相关推荐
- ICCV 2021 | 模型安全不容忽视!特定样本触发器的隐形后门攻击方法
关注公众号,发现CV技术之美 论文链接:https://openaccess.thecvf.com/content/ICCV2021/papers/Li_Invisible_Backdoor_Atta ...
- 直播 | 清华大学李一鸣:后门攻击简介
「AI Drive」是由 PaperWeekly 和 biendata 共同发起的学术直播间,旨在帮助更多的青年学者宣传其最新科研成果.我们一直认为,单向地输出知识并不是一个最好的方式,而有效地反馈和 ...
- 论文阅读丨神经清洁: 神经网络中的后门攻击识别与缓解
摘要:本文将带你了解深度神经网络的后门知识,作者提出了一种可靠且可推广的DNN后门攻击检测和缓解系统,这是了解对抗样本和神经网络后门攻击的深度解读. 本文分享自华为云社区<[论文阅读] (02) ...
- 用于针对DNN中后门攻击的蒸馏对策和中毒数据的去除
用于针对DNN中后门攻击的蒸馏对策和中毒数据的去除 之前的工作 现有的防御大多利用后门模型在输入后门数据和正常数据时DNN内部神经元活性分布的不同. [刘, 2018]通过对干净样本输入时神经活性低的 ...
- 各种后门攻击以及防御复现
后门攻击代码复现 研究后门一年多,把好多代码复现整理了下,需要的下面的链接,记得点star 有bug,可私信 如果需要其他攻击或者防御的,可私信,有的话会分享 目前有BadNets,Composite ...
- 【每周CV论文推荐】基于GAN的对抗攻击,适合阅读那些文章入门?
欢迎来到<每周CV论文推荐>.在这个专栏里,还是本着有三AI一贯的原则,专注于让大家能够系统性完成学习,所以我们推荐的文章也必定是同一主题的. 在图像分类的对抗攻击任务中,如果在图片上添加 ...
- 反知识蒸馏后门攻击:Anti-Distillation Backdoor Attacks: Backdoors Can Really Survive in Knowledge Distillation
Ge, Yunjie, et al. "Anti-Distillation Backdoor Attacks: Backdoors Can Really Survive in Knowled ...
- 使用语义触发器发起不可见后门攻击
文章目录 Hidden Killer: Invisible Textual Backdoor Attacks with Syntactic Trigger 后门应用背景 基于词法的触发器 形式化文本后 ...
- 论文阅读笔记-后门攻击及防御
hello,这是鑫鑫鑫的论文分享站,今天分享的文章是Regula Sub-rosa: Latent Backdoor Attacks on Deep Neural Networks,一篇关于后门攻击及 ...
- 后门攻击与对抗样本攻击的比较研究
目录 一.Introduction 1.什么是后门攻击? 2.什么是对抗样本攻击? 3.后门攻击与对抗样本攻击的区别 4.补充数据投毒攻击 二.思维导图 三.应用场景 1.对抗样本攻击应用场景 2.后 ...
最新文章
- MySQL第4天:MySQL的架构介绍之修改数据库编码格式
- 全新胶囊网络Efficient-CapsNet效果显著!
- awk嵌套awk_与AWK一起喝咖啡
- eclise去连接mysql,Eclipse如何连接MySQL
- java 合并对象中属性_Java2个对象形集合按某一个属性合并
- Android与Chromium源码搜索工具
- appium手机键盘实现方法
- MIUI 13 去除输入法广告
- Unity 监听Hierachy、Project等视图结构变化的事件
- Ubuntu配置固定IP
- Ubuntu更新显卡驱动及安装多版本cuda
- 数学符号(取底、取顶、不大于、不小于)和标准假彩色合成
- MySQL 的安装与启动
- 爆爆爆!!Deep Mind与Google Brain合并,成立 Google DeepMind 新部门
- C# 关于dgv中DataGridViewComboBoxCell触发事件
- 淘宝网首页登录失败原因分析及解决…
- Outlook邮箱无法登录
- 网站设计|10大创意教你设计网站主页
- 高手分享:善用组策略禁止不明U盘使用_xitongshoucang.com
- Linux下使用hiredis库与libevent实现异步接口的I/O复用