arXiv reaDer
プラグアンドプレイ攻撃:堅牢で柔軟なモデル反転攻撃に向けて
Plug & Play Attacks: Towards Robust and Flexible Model Inversion Attacks
モデル反転攻撃(MIA)は、モデルの学習した知識を活用することにより、ターゲット分類器のプライベートトレーニングデータからクラスごとの特性を反映する合成画像を作成することを目的としています。以前の研究では、特定のターゲットモデルに合わせた画像の事前分布として生成的敵対的ネットワーク(GAN)を使用する生成的MIAが開発されました。これにより、攻撃は時間とリソースを消費し、柔軟性がなくなり、データセット間の分散シフトの影響を受けやすくなります。これらの欠点を克服するために、プラグアンドプレイ攻撃を紹介します。プラグアンドプレイ攻撃は、ターゲットモデルと以前の画像間の依存関係を緩和し、単一のGANを使用して広範囲のターゲットを攻撃できるようにし、攻撃をわずかに調整するだけで済みます。さらに、強力なMIAは、公的に利用可能な事前トレーニング済みのGANでも、以前のアプローチでは意味のある結果が得られない強力な分布シフトの下でも可能であることを示しています。私たちの広範な評価により、プラグアンドプレイ攻撃の堅牢性と柔軟性の向上、および機密性の高いクラスの特性を明らかにする高品質の画像を作成する能力が確認されています。
Model inversion attacks (MIAs) aim to create synthetic images that reflect the class-wise characteristics from a target classifier's private training data by exploiting the model's learned knowledge. Previous research has developed generative MIAs that use generative adversarial networks (GANs) as image priors tailored to a specific target model. This makes the attacks time- and resource-consuming, inflexible, and susceptible to distributional shifts between datasets. To overcome these drawbacks, we present Plug & Play Attacks, which relax the dependency between the target model and image prior, and enable the use of a single GAN to attack a wide range of targets, requiring only minor adjustments to the attack. Moreover, we show that powerful MIAs are possible even with publicly available pre-trained GANs and under strong distributional shifts, for which previous approaches fail to produce meaningful results. Our extensive evaluation confirms the improved robustness and flexibility of Plug & Play Attacks and their ability to create high-quality images revealing sensitive class characteristics.
updated: Thu Jun 09 2022 08:48:08 GMT+0000 (UTC)
published: Fri Jan 28 2022 15:25:50 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト