arXiv reaDer
ディープモデル透かしのための構造の一貫性の調査
Exploring Structure Consistency for Deep Model Watermarking
ディープニューラルネットワーク(DNN)の知的財産(IP)は、代理モデル攻撃によって簡単に「盗まれる」可能性があります。分類タスクでDNNモデルのIPを保護するソリューションには大きな進歩がありました。ただし、画像処理タスクでのDNNの保護にはほとんど注意が向けられていません。一貫した目に見えない空間透かしを利用することにより、最近のある研究では、最初に深部画像処理ネットワークのモデル透かしを検討し、多くのダウンストリームタスクでその有効性を実証しました。それにもかかわらず、それはネットワーク出力に埋め込まれた透かしが一貫しているという仮説に大きく依存しています。攻撃者が代理モデルのトレーニング中に一般的なデータ拡張攻撃(回転、トリミング、サイズ変更など)を使用すると、基になる透かしの整合性が破壊されるため、完全に失敗します。この問題を軽減するために、新しい透かしの方法論、つまり「構造の一貫性」を提案します。これに基づいて、新しい深層構造に合わせたモデルの透かしアルゴリズムが設計されます。具体的には、埋め込まれた透かしは、エッジやセマンティック領域などの物理的に一貫した画像構造と整列するように設計されています。実験は、モデルIP保護のためのデータ拡張攻撃に抵抗する点で、私たちの方法がベースライン方法よりもはるかに堅牢であることを示しています。それに加えて、より広範囲の回避攻撃に対するメソッドの一般化能力と堅牢性をさらにテストします。
The intellectual property (IP) of Deep neural networks (DNNs) can be easily ``stolen'' by surrogate model attack. There has been significant progress in solutions to protect the IP of DNN models in classification tasks. However, little attention has been devoted to the protection of DNNs in image processing tasks. By utilizing consistent invisible spatial watermarks, one recent work first considered model watermarking for deep image processing networks and demonstrated its efficacy in many downstream tasks. Nevertheless, it highly depends on the hypothesis that the embedded watermarks in the network outputs are consistent. When the attacker uses some common data augmentation attacks (e.g., rotate, crop, and resize) during surrogate model training, it will totally fail because the underlying watermark consistency is destroyed. To mitigate this issue, we propose a new watermarking methodology, namely ``structure consistency'', based on which a new deep structure-aligned model watermarking algorithm is designed. Specifically, the embedded watermarks are designed to be aligned with physically consistent image structures, such as edges or semantic regions. Experiments demonstrate that our method is much more robust than the baseline method in resisting data augmentation attacks for model IP protection. Besides that, we further test the generalization ability and robustness of our method to a broader range of circumvention attacks.
updated: Thu Aug 05 2021 04:27:15 GMT+0000 (UTC)
published: Thu Aug 05 2021 04:27:15 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト