論文の概要: Energy-Latency Attacks via Sponge Poisoning
- arxiv url: http://arxiv.org/abs/2203.08147v1
- Date: Mon, 14 Mar 2022 17:18:10 GMT
- ステータス: 処理完了
- システム内更新日: 2022-03-17 14:14:28.798437
- Title: Energy-Latency Attacks via Sponge Poisoning
- Title(参考訳): スポンジ中毒によるエネルギーレイテンシー攻撃
- Authors: Antonio Emanuele Cin\`a, Ambra Demontis, Battista Biggio, Fabio Roli,
Marcello Pelillo
- Abstract要約: スポンジ攻撃は、モデルトレーニングがサードパーティにアウトソースされたときに、トレーニング時に埋め込むことができる。
この攻撃により、各テストタイム入力において、機械学習モデルのエネルギー消費とレイテンシを無差別に増加させることができる。
- 参考スコア(独自算出の注目度): 29.779696446182374
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Sponge examples are test-time inputs carefully-optimized to increase energy
consumption and latency of neural networks when deployed on hardware
accelerators. In this work, we demonstrate that sponge attacks can also be
implanted at training time, when model training is outsourced to a third party,
via an attack that we call sponge poisoning. This attack allows one to increase
the energy consumption and latency of machine-learning models indiscriminately
on each test-time input. We present a novel formalization for sponge poisoning,
overcoming the limitations related to the optimization of test-time sponge
examples, and show that this attack is possible even if the attacker only
controls a few poisoning samples and model updates. Our extensive experimental
analysis, involving two deep learning architectures and three datasets, shows
that sponge poisoning can almost completely vanish the effect of such hardware
accelerators. Finally, we analyze activations of the resulting sponge models,
identifying the module components that are more sensitive to this
vulnerability.
- Abstract(参考訳): スポンジの例は、ハードウェアアクセラレーターにデプロイする際のニューラルネットワークのエネルギー消費とレイテンシを高めるために慎重に最適化されたテスト時間入力である。
本研究では,スポンジ中毒と呼ばれる攻撃を通じて,モデルトレーニングを第三者にアウトソースする場合に,スポンジ攻撃をトレーニング時に埋め込むことができることを示す。
この攻撃により、各テスト時間入力に対して無差別に機械学習モデルのエネルギー消費とレイテンシを増加させることができる。
スポンジ中毒の新たな形式化を提案し,テスト時間スポンジ例の最適化に関する制限を克服し,攻撃者が数回の毒素サンプルとモデル更新のみを制御しても,この攻撃が可能であることを示す。
2つのディープラーニングアーキテクチャと3つのデータセットを含む大規模な実験分析は、スポンジ中毒がハードウェアアクセラレーションの効果をほぼ完全に失う可能性があることを示している。
最後に、結果のスポンジモデルのアクティベーションを分析し、この脆弱性に対してより敏感なモジュールコンポーネントを特定します。
関連論文リスト
- The Impact of Uniform Inputs on Activation Sparsity and Energy-Latency Attacks in Computer Vision [4.45482419850721]
研究者は最近、ニューラルネットワークのエネルギー消費と決定レイテンシを高めるために、攻撃者が推論時にいわゆるスポンジ例を計算し、提出できることを実証した。
コンピュータビジョンでは、提案された戦略は、計算の高速化に使用可能なアクティベーションの間隔を小さくして入力を作成する。
均一な画像、すなわち、主に平坦で均一に色のついた表面を持つ画像は、畳み込み、バッチ正規化、ReLUアクティベーションの特定の相互作用により、より多くのアクティベーションをトリガーする。
論文 参考訳(メタデータ) (2024-03-27T14:11:23Z) - Diffusion Denoising as a Certified Defense against Clean-label Poisoning [56.04951180983087]
本稿では,市販の拡散モデルを用いて,改ざんしたトレーニングデータを浄化する方法を示す。
7件のクリーンラベル中毒に対する我々の防御を広範囲に検証し、その攻撃成功率を0-16%に抑え、テスト時間の精度は無視できない程度に低下した。
論文 参考訳(メタデータ) (2024-03-18T17:17:07Z) - On Practical Aspects of Aggregation Defenses against Data Poisoning
Attacks [58.718697580177356]
悪意のあるトレーニングサンプルを持つディープラーニングモデルに対する攻撃は、データ中毒として知られている。
データ中毒に対する防衛戦略の最近の進歩は、認証された毒性の堅牢性を達成するためのアグリゲーション・スキームの有効性を強調している。
ここでは、Deep Partition Aggregation(ディープ・パーティション・アグリゲーション・アグリゲーション)、代表的アグリゲーション・ディフェンス(アグリゲーション・ディフェンス)に焦点を当て、効率、性能、堅牢性など、その実践的側面を評価する。
論文 参考訳(メタデータ) (2023-06-28T17:59:35Z) - Exploring Model Dynamics for Accumulative Poisoning Discovery [62.08553134316483]
そこで我々は,モデルレベルの情報を通して,防衛を探索するための新しい情報尺度,すなわち,記憶の離散性(Memorization Discrepancy)を提案する。
暗黙的にデータ操作の変更をモデル出力に転送することで、メモリ識別は許容できない毒のサンプルを発見することができる。
我々は、その性質を徹底的に探求し、累積中毒に対する防御のために、離散型サンプル補正(DSC)を提案する。
論文 参考訳(メタデータ) (2023-06-06T14:45:24Z) - Energy-Latency Attacks to On-Device Neural Networks via Sponge Poisoning [5.346606291026528]
ストリーミングと一貫した推論シナリオをシミュレートするオンデバイススポンジ中毒攻撃パイプラインを提案する。
プロセッサとオンデバイスネットワークによる排他的実験分析は、スポンジ中毒攻撃が現代のプロセッサを効果的に汚染することを示している。
我々は、デバイス上でのディープラーニングアプリケーションに対する攻撃を防止するための防御機構の改善の必要性を強調した。
論文 参考訳(メタデータ) (2023-05-06T01:20:30Z) - Temporal Robustness against Data Poisoning [69.01705108817785]
データ中毒は、悪意のあるトレーニングデータを通じて、敵対者が機械学習アルゴリズムの振る舞いを操作する場合を考慮している。
本研究では,攻撃開始時間と攻撃持続時間を測定する2つの新しい指標である耳線と持続時間を用いたデータ中毒の時間的脅威モデルを提案する。
論文 参考訳(メタデータ) (2023-02-07T18:59:19Z) - Amplifying Membership Exposure via Data Poisoning [18.799570863203858]
本稿では,データ中毒の第3タイプについて検討し,良心的トレーニングサンプルのプライバシー漏洩リスクを高めることを目的とした。
そこで本研究では,対象クラスの加入者への露出を増幅するために,データ中毒攻撃のセットを提案する。
この結果から,提案手法は,テスト時間モデルの性能劣化を最小限に抑えることで,メンバーシップ推定精度を大幅に向上させることができることがわかった。
論文 参考訳(メタデータ) (2022-11-01T13:52:25Z) - Indiscriminate Poisoning Attacks Are Shortcuts [77.38947817228656]
その結果, 標的ラベルを付与した場合, 進行性毒素攻撃の摂動は, ほぼ分離可能であることがわかった。
このような合成摂動は、故意に作られた攻撃と同じくらい強力であることを示す。
我々の発見は、アンフショートカット学習の問題が以前考えられていたよりも深刻であることを示唆している。
論文 参考訳(メタデータ) (2021-11-01T12:44:26Z) - Learning and Certification under Instance-targeted Poisoning [49.55596073963654]
インスタンスターゲット中毒攻撃におけるPAC学習性と認証について検討する。
敵の予算がサンプルの複雑さに比例してスケールすると、PACの学習性と認定が達成可能であることを示す。
実データセット上でのK近傍, ロジスティック回帰, 多層パーセプトロン, 畳み込みニューラルネットワークの堅牢性を実証的に検討する。
論文 参考訳(メタデータ) (2021-05-18T17:48:15Z) - DeepPoison: Feature Transfer Based Stealthy Poisoning Attack [2.1445455835823624]
DeepPoisonは、1つの発電機と2つの識別器の斬新な敵対ネットワークです。
DeepPoisonは最先端の攻撃成功率を91.74%まで達成できる。
論文 参考訳(メタデータ) (2021-01-06T15:45:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。