arXiv reaDer
欺瞞のリバースエンジニアリングのための勾配ベースの敵対的攻撃の帰属
Attribution of Gradient Based Adversarial Attacks for Reverse Engineering of Deceptions
機械学習(ML)アルゴリズムは、トレーニング中と展開中の両方で、敵対的な攻撃や欺瞞の影響を受けやすくなっています。これらの敵対的な機械学習攻撃の背後にあるツールチェーンの自動リバースエンジニアリングは、これらの攻撃で使用されたツールとプロセスの回復に役立ちます。このホワイトペーパーでは、共起ピクセル統計とラプラシアン残差を使用して、敵対的なML攻撃ツールチェーンの自動識別と帰属をサポートする2つの手法を紹介します。私たちの実験は、提案された手法が敵対的なサンプルを生成するために使用されるパラメータを識別できることを示しています。私たちの知る限り、これは勾配ベースの敵対的攻撃を属性付けし、それらのパラメータを推定する最初のアプローチです。ソースコードとデータは、https://github.com/michael-goebel/ei_redで入手できます。
Machine Learning (ML) algorithms are susceptible to adversarial attacks and deception both during training and deployment. Automatic reverse engineering of the toolchains behind these adversarial machine learning attacks will aid in recovering the tools and processes used in these attacks. In this paper, we present two techniques that support automated identification and attribution of adversarial ML attack toolchains using Co-occurrence Pixel statistics and Laplacian Residuals. Our experiments show that the proposed techniques can identify parameters used to generate adversarial samples. To the best of our knowledge, this is the first approach to attribute gradient based adversarial attacks and estimate their parameters. Source code and data is available at: https://github.com/michael-goebel/ei_red
updated: Fri Mar 19 2021 19:55:00 GMT+0000 (UTC)
published: Fri Mar 19 2021 19:55:00 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト