arXiv reaDer
ポイズンインク:堅牢で目に見えないバックドア攻撃
Poison Ink: Robust and Invisible Backdoor Attack
最近の調査によると、ディープニューラルネットワークは、敵対的攻撃、データポイズニング攻撃、バックドア攻撃など、さまざまな種類の攻撃に対して脆弱です。その中で、バックドア攻撃は最も狡猾なものであり、ディープラーニングパイプラインのほぼすべての段階で発生する可能性があります。したがって、バックドア攻撃は、学界と産業界の両方から多くの関心を集めています。ただし、ほとんどの既存のバックドア攻撃方法は、一般的なデータ変換などの簡単な前処理に対して、目に見えるか脆弱です。これらの制限に対処するために、「ポイズンインク」と呼ばれる堅牢で目に見えないバックドア攻撃を提案します。具体的には、まず画像構造を対象の中毒領域として活用し、毒インク(情報)を入力してトリガーパターンを生成します。画像構造はデータ変換中にその意味的意味を維持できるため、このようなトリガーパターンは本質的にデータ変換に対して堅牢です。次に、ディープインジェクションネットワークを活用して、このようなトリガーパターンをカバー画像に埋め込み、ステルス性を実現します。既存の一般的なバックドア攻撃方法と比較して、PoisonInkはステルス性と堅牢性の両方で優れています。広範な実験を通じて、ポイズンインクはさまざまなデータセットやネットワークアーキテクチャに一般的であるだけでなく、さまざまな攻撃シナリオにも柔軟に対応できることを示しています。その上、それはまた多くの最先端の防御技術に対して非常に強い抵抗力を持っています。
Recent research shows deep neural networks are vulnerable to different types of attacks, such as adversarial attack, data poisoning attack and backdoor attack. Among them, backdoor attack is the most cunning one and can occur in almost every stage of deep learning pipeline. Therefore, backdoor attack has attracted lots of interests from both academia and industry. However, most existing backdoor attack methods are either visible or fragile to some effortless pre-processing such as common data transformations. To address these limitations, we propose a robust and invisible backdoor attack called "Poison Ink". Concretely, we first leverage the image structures as target poisoning areas, and fill them with poison ink (information) to generate the trigger pattern. As the image structure can keep its semantic meaning during the data transformation, such trigger pattern is inherently robust to data transformations. Then we leverage a deep injection network to embed such trigger pattern into the cover image to achieve stealthiness. Compared to existing popular backdoor attack methods, Poison Ink outperforms both in stealthiness and robustness. Through extensive experiments, we demonstrate Poison Ink is not only general to different datasets and network architectures, but also flexible for different attack scenarios. Besides, it also has very strong resistance against many state-of-the-art defense techniques.
updated: Sat Aug 14 2021 08:39:19 GMT+0000 (UTC)
published: Thu Aug 05 2021 09:52:49 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト