arXiv reaDer
転送攻撃の再検討:実際のコンピュータビジョン設定における大規模な実証的研究
Transfer Attacks Revisited: A Large-Scale Empirical Study in Real Computer Vision Settings
敵対的攻撃の興味深い特性の1つは、その「転送可能性」です。1つのディープニューラルネットワーク(DNN)モデルに関して作成された敵対的例は、他のDNNに対しても効果的であることがよくあります。この現象については、単純な制御条件下で集中的な研究が行われています。しかし、これまでのところ、実際の環境での転送可能性ベースの攻撃(「転送攻撃」)についての包括的な理解はまだ不足しています。この重大なギャップを埋めるために、実際の転送攻撃のコンポーネントを考慮に入れて、主要なクラウドベースのMLaaSプラットフォームに対する転送攻撃の最初の大規模な体系的な実証的研究を実施します。この調査は、既存の調査結果と矛盾する多くの興味深い調査結果につながります。(1)単純な代理は必ずしも実際の転送攻撃を改善するわけではありません。 (2)実際の転送攻撃では、支配的な代理アーキテクチャは見つかりません。 (3)転送可能性を高めるのは、ロジット間のギャップ(いわゆるκ値)ではなく、後部(ソフトマックス層の出力)間のギャップです。さらに、以前の作品と比較することにより、転送攻撃が実世界の環境でこれまで知られていなかった多くの特性を持っていることを示します。たとえば、(1)モデルの類似性は明確に定義された概念ではありません。 (2)摂動のL_2ノルムは、勾配を使用せずに高い伝達性を生成でき、L_∞ノルムよりも強力なソースです。この作業は、人気のあるMLaaSプラットフォームの脆弱性に光を当て、いくつかの有望な研究の方向性を示していると信じています。
One intriguing property of adversarial attacks is their "transferability" -- an adversarial example crafted with respect to one deep neural network (DNN) model is often found effective against other DNNs as well. Intensive research has been conducted on this phenomenon under simplistic controlled conditions. Yet, thus far, there is still a lack of comprehensive understanding about transferability-based attacks ("transfer attacks") in real-world environments. To bridge this critical gap, we conduct the first large-scale systematic empirical study of transfer attacks against major cloud-based MLaaS platforms, taking the components of a real transfer attack into account. The study leads to a number of interesting findings which are inconsistent to the existing ones, including: (1) Simple surrogates do not necessarily improve real transfer attacks. (2) No dominant surrogate architecture is found in real transfer attacks. (3) It is the gap between posterior (output of the softmax layer) rather than the gap between logit (so-called κ value) that increases transferability. Moreover, by comparing with prior works, we demonstrate that transfer attacks possess many previously unknown properties in real-world environments, such as (1) Model similarity is not a well-defined concept. (2) L_2 norm of perturbation can generate high transferability without usage of gradient and is a more powerful source than L_∞ norm. We believe this work sheds light on the vulnerabilities of popular MLaaS platforms and points to a few promising research directions.
updated: Thu Apr 07 2022 12:16:24 GMT+0000 (UTC)
published: Thu Apr 07 2022 12:16:24 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト