arXiv reaDer
コンピュータネットワークにおける敵対的攻撃の転送可能性の謎を解く
Demystifying the Transferability of Adversarial Attacks in Computer Networks
ディープ畳み込みニューラルネットワーク(CNN)モデルは、ディープラーニングで最も人気のあるネットワークの1つです。さまざまな分野での幅広い応用分野により、学界と産業界の両方で広く使用されています。 CNNベースのモデルには、乳がんの早期発見や子供の発達遅延の検出(自閉症、言語障害など)など、いくつかの刺激的な実装が含まれています。ただし、以前の研究では、これらのモデルがさまざまな敵対的攻撃を受けやすいことが示されています。興味深いことに、いくつかの敵対的な例は、さまざまな未知のモデルに対して依然として有効である可能性があります。この特定の特性は敵対的移転可能性として知られており、以前の研究では、非常に限られたアプリケーションドメインでこの特性をわずかに分析していました。この論文では、敵対的な例を転送する可能性を研究することにより、コンピュータネットワークにおける転送可能性の脅威を解明することを目指しています。特に、敵対的な転送可能性に対するコンピューターネットワークのCNNベースのモデルの堅牢性を評価する最初の包括的な研究を提供します。私たちの実験では、5つの異なる攻撃を検討します:(1)反復高速勾配法(I-FGSM)、(2)ヤコビアンベースの顕著性マップ攻撃(JSMA)、(3)L-BFGS攻撃、(4) Projected Gradient Descent攻撃(PGD)、および(5)DeepFool攻撃。これらの攻撃は、N-BaIoTデータセットとDomain Generating Algorithms(DGA)データセットの2つのよく知られたデータセットに対して実行されます。私たちの結果は、攻撃者がターゲットモデルの知識がほとんどなくても被害者のネットワークを簡単に危険にさらす可能性がある特定のユースケースで転送可能性が発生することを示しています。
Deep Convolutional Neural Networks (CNN) models are one of the most popular networks in deep learning. With their large fields of application in different areas, they are extensively used in both academia and industry. CNN-based models include several exciting implementations such as early breast cancer detection or detecting developmental delays in children (e.g., autism, speech disorders, etc.). However, previous studies demonstrate that these models are subject to various adversarial attacks. Interestingly, some adversarial examples could potentially still be effective against different unknown models. This particular property is known as adversarial transferability, and prior works slightly analyzed this characteristic in a very limited application domain. In this paper, we aim to demystify the transferability threats in computer networks by studying the possibility of transferring adversarial examples. In particular, we provide the first comprehensive study which assesses the robustness of CNN-based models for computer networks against adversarial transferability. In our experiments, we consider five different attacks: (1) the Iterative Fast Gradient Method (I-FGSM), (2) the Jacobian-based Saliency Map attack (JSMA), (3) the L-BFGS attack, (4) the Projected Gradient Descent attack (PGD), and (5) the DeepFool attack. These attacks are performed against two well-known datasets: the N-BaIoT dataset and the Domain Generating Algorithms (DGA) dataset. Our results show that the transferability happens in specific use cases where the adversary can easily compromise the victim's network with very few knowledge of the targeted model.
updated: Sat Oct 09 2021 07:20:44 GMT+0000 (UTC)
published: Sat Oct 09 2021 07:20:44 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト