arXiv reaDer
あなたの他のドアをチェックしてください!周波数領域でのバックドア攻撃の確立
Check Your Other Door! Establishing Backdoor Attacks in the Frequency Domain
ディープニューラルネットワーク(DNN)は、画像分類や顔認識から医療画像分析やリアルタイムの物体検出に至るまで、さまざまなアプリケーションで利用されてきました。モデルがより洗練され複雑になるにつれて、そのようなモデルをトレーニングするための計算コストは、中小企業や個人にとって負担になります。このため、トレーニングプロセスのアウトソーシングは、そのようなユーザーにとって頼りになるオプションでした。残念ながら、トレーニングプロセスのアウトソーシングには、バックドア攻撃に対する脆弱性が犠牲になります。これらの攻撃は、モデルが良性のサンプルで良好に機能するが、トリガーが入力に適用されると特定のターゲットラベルを出力するように、DNNに隠されたバックドアを確立することを目的としています。現在のバックドア攻撃は、画像/ピクセルドメインでのトリガーの生成に依存しています。ただし、このペーパーで示すように、悪用するドメインはそれだけではなく、常に「他のドアをチェックする」必要があります。この作業では、周波数領域で動的で効率的で目に見えないバックドア攻撃を生成するための完全なパイプラインを提案します。さまざまなデータセットとネットワークアーキテクチャでの広範な実験を通じて、検出不可能で強力なバックドア攻撃を確立するために周波数領域を利用することの利点を示します。バックドアモデルは、さまざまな最先端の防御を破ることが示されています。また、頻度ベースのバックドア攻撃に対して成功する2つの可能な防御策と、攻撃者がそれらを回避するための可能な方法を示します。ネットワークの学習能力とモデルにバックドア攻撃を埋め込む能力に関するいくつかのコメントで作業を終了します。
Deep Neural Networks (DNNs) have been utilized in various applications ranging from image classification and facial recognition to medical imagery analysis and real-time object detection. As our models become more sophisticated and complex, the computational cost of training such models becomes a burden for small companies and individuals; for this reason, outsourcing the training process has been the go-to option for such users. Unfortunately, outsourcing the training process comes at the cost of vulnerability to backdoor attacks. These attacks aim at establishing hidden backdoors in the DNN such that the model performs well on benign samples but outputs a particular target label when a trigger is applied to the input. Current backdoor attacks rely on generating triggers in the image/pixel domain; however, as we show in this paper, it is not the only domain to exploit and one should always "check the other doors". In this work, we propose a complete pipeline for generating a dynamic, efficient, and invisible backdoor attack in the frequency domain. We show the advantages of utilizing the frequency domain for establishing undetectable and powerful backdoor attacks through extensive experiments on various datasets and network architectures. The backdoored models are shown to break various state-of-the-art defences. We also show two possible defences that succeed against frequency-based backdoor attacks and possible ways for the attacker to bypass them. We conclude the work with some remarks regarding a network's learning capacity and the capability of embedding a backdoor attack in the model.
updated: Sun Sep 12 2021 12:44:52 GMT+0000 (UTC)
published: Sun Sep 12 2021 12:44:52 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト