論文の概要: Lessons Learned: Defending Against Property Inference Attacks
- arxiv url: http://arxiv.org/abs/2205.08821v4
- Date: Mon, 9 Oct 2023 09:46:41 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-13 16:51:10.730527
- Title: Lessons Learned: Defending Against Property Inference Attacks
- Title(参考訳): 学んだ教訓: プロパティ推論攻撃に対する防御
- Authors: Joshua Stock (1), Jens Wettlaufer, Daniel Demmler (1) and Hannes
Federrath (1) ((1) Universit\"at Hamburg)
- Abstract要約: 本研究は,資産推測攻撃(PIA)に対する複数の防衛戦略について検討し,評価する。
PIAは、基礎となるトレーニングデータの統計的特性、例えば、医療訓練データセットにおける男女比を明らかにすることを目的としている。
プロパティアンラーニングによる実験は、プロパティアンラーニングが一般化できないこと、すなわち、PIAのクラス全体に対する保護が示される。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This work investigates and evaluates multiple defense strategies against
property inference attacks (PIAs), a privacy attack against machine learning
models. Given a trained machine learning model, PIAs aim to extract statistical
properties of its underlying training data, e.g., reveal the ratio of men and
women in a medical training data set. While for other privacy attacks like
membership inference, a lot of research on defense mechanisms has been
published, this is the first work focusing on defending against PIAs. With the
primary goal of developing a generic mitigation strategy against white-box
PIAs, we propose the novel approach property unlearning. Extensive experiments
with property unlearning show that while it is very effective when defending
target models against specific adversaries, property unlearning is not able to
generalize, i.e., protect against a whole class of PIAs. To investigate the
reasons behind this limitation, we present the results of experiments with the
explainable AI tool LIME. They show how state-of-the-art property inference
adversaries with the same objective focus on different parts of the target
model. We further elaborate on this with a follow-up experiment, in which we
use the visualization technique t-SNE to exhibit how severely statistical
training data properties are manifested in machine learning models. Based on
this, we develop the conjecture that post-training techniques like property
unlearning might not suffice to provide the desirable generic protection
against PIAs. As an alternative, we investigate the effects of simpler training
data preprocessing methods like adding Gaussian noise to images of a training
data set on the success rate of PIAs. We conclude with a discussion of the
different defense approaches, summarize the lessons learned and provide
directions for future work.
- Abstract(参考訳): 本研究は,機械学習モデルに対するプライバシ攻撃であるプロパティ推論攻撃(PIA)に対する複数の防御戦略を調査し,評価する。
トレーニングされた機械学習モデルを考えると、PIAは基礎となるトレーニングデータの統計的性質を抽出することを目的としており、例えば、医療訓練データセットにおける男女比を明らかにする。
メンバーシップ推論のような他のプライバシー攻撃、防衛メカニズムに関する多くの研究が公表されているが、これはpiasに対する防御に焦点を当てた最初の仕事である。
ホワイトボックス PIA に対する汎用的緩和戦略の開発を第一目的とし,未学習の新たなアプローチを提案する。
プロパティ・アンラーニングによる大規模な実験では、特定の敵に対してターゲットモデルを守るのは非常に効果的であるが、プロパティ・アンラーニングは一般化できない。
この制限の背景にある理由を調べるため、説明可能なAIツールLIMEによる実験結果を示す。
同じ目的を持った最先端のプロパティ推論の敵が、ターゲットモデルのさまざまな部分に焦点を当てている様子を示す。
さらに,機械学習モデルにおける統計的データ特性の重大さを示すために,t-sneを用いた可視化実験を行った。
このことから,プロパティアンラーニングのようなトレーニング後の技術は,piasに対して望ましい汎用的保護を提供するのに十分ではないのではないか,という推測を展開する。
代替として、PSAの成功率に基づいて設定されたトレーニングデータセットの画像にガウスノイズを加えるなど、より単純なトレーニングデータ前処理方法の効果を検討する。
我々は、異なる防衛アプローチについて議論し、学んだ教訓を要約し、将来の仕事の方向性を提供する。
関連論文リスト
- SA-Attack: Improving Adversarial Transferability of Vision-Language
Pre-training Models via Self-Augmentation [56.622250514119294]
ホワイトボックスの敵攻撃とは対照的に、転送攻撃は現実世界のシナリオをより反映している。
本稿では,SA-Attackと呼ばれる自己拡張型転送攻撃手法を提案する。
論文 参考訳(メタデータ) (2023-12-08T09:08:50Z) - Avoid Adversarial Adaption in Federated Learning by Multi-Metric
Investigations [55.2480439325792]
Federated Learning(FL)は、分散機械学習モデルのトレーニング、データのプライバシの保護、通信コストの低減、多様化したデータソースによるモデルパフォーマンスの向上を支援する。
FLは、中毒攻撃、標的外のパフォーマンス劣化とターゲットのバックドア攻撃の両方でモデルの整合性を損なうような脆弱性に直面している。
我々は、複数の目的に同時に適応できる、強い適応的敵の概念を新たに定義する。
MESASは、実際のデータシナリオで有効であり、平均オーバーヘッドは24.37秒である。
論文 参考訳(メタデータ) (2023-06-06T11:44:42Z) - Robust Transferable Feature Extractors: Learning to Defend Pre-Trained
Networks Against White Box Adversaries [69.53730499849023]
また, 予測誤差を誘導するために, 逆例を独立に学習した別のモデルに移すことが可能であることを示す。
本稿では,頑健な伝達可能な特徴抽出器(RTFE)と呼ばれる,ディープラーニングに基づく事前処理機構を提案する。
論文 参考訳(メタデータ) (2022-09-14T21:09:34Z) - Property inference attack; Graph neural networks; Privacy attacks and
defense; Trustworthy machine learning [5.598383724295497]
機械学習モデルは、トレーニングデータに関する情報を漏洩するプライバシー攻撃に弱い。
本研究では,プロパティ推論攻撃(PIA)と呼ばれる,特定の種類のプライバシ攻撃に焦点を当てる。
我々は、グラフニューラルネットワーク(GNN)を対象モデルとし、トレーニンググラフ内の特定のノードとリンクの分布を目標特性とみなす。
論文 参考訳(メタデータ) (2022-09-02T14:59:37Z) - A Unified Evaluation of Textual Backdoor Learning: Frameworks and
Benchmarks [72.7373468905418]
我々は,テキストバックドア学習の実装と評価を促進するオープンソースツールキットOpenBackdoorを開発した。
また,単純なクラスタリングに基づく防御ベースラインであるCUBEを提案する。
論文 参考訳(メタデータ) (2022-06-17T02:29:23Z) - I Know What You Trained Last Summer: A Survey on Stealing Machine
Learning Models and Defences [0.1031296820074812]
本研究では,モデル盗難攻撃について検討し,その性能を評価し,異なる環境で対応する防御技術を探究する。
攻撃・防衛アプローチのための分類法を提案し,目標と利用可能な資源に基づいて適切な攻撃・防衛を選択する方法に関するガイドラインを提供する。
論文 参考訳(メタデータ) (2022-06-16T21:16:41Z) - Enhanced Membership Inference Attacks against Machine Learning Models [9.26208227402571]
メンバーシップ推論攻撃は、モデルがトレーニングセット内の個々のデータポイントについてリークする個人情報の定量化に使用される。
我々は,AUCスコアを高い精度で達成できる新たな攻撃アルゴリズムを導き,その性能に影響を及ぼすさまざまな要因を強調した。
我々のアルゴリズムは、モデルにおけるプライバシ損失の極めて正確な近似を捉え、機械学習モデルにおけるプライバシリスクの正確かつ詳細な推定を行うためのツールとして使用することができる。
論文 参考訳(メタデータ) (2021-11-18T13:31:22Z) - ML-Doctor: Holistic Risk Assessment of Inference Attacks Against Machine
Learning Models [64.03398193325572]
機械学習(ML)モデルに対する推論攻撃により、敵はトレーニングデータやモデルパラメータなどを学ぶことができる。
私たちは、メンバシップ推論、モデル反転、属性推論、モデル盗難の4つの攻撃に集中しています。
私たちの分析では、MLモデルオーナがモデルをデプロイするリスクを評価することができる、モジュール化された再使用可能なソフトウェアであるML-Doctorに依存しています。
論文 参考訳(メタデータ) (2021-02-04T11:35:13Z) - Improving Robustness to Model Inversion Attacks via Mutual Information
Regularization [12.079281416410227]
本稿では,モデル逆転攻撃に対する防御機構について検討する。
MIは、ターゲット機械学習モデルへのアクセスからトレーニングデータ配布に関する情報を推測することを目的とした、プライバシ攻撃の一種である。
我々はMI攻撃に対するMID(Multual Information Regularization based Defense)を提案する。
論文 参考訳(メタデータ) (2020-09-11T06:02:44Z) - Sampling Attacks: Amplification of Membership Inference Attacks by
Repeated Queries [74.59376038272661]
本手法は,他の標準メンバーシップ相手と異なり,被害者モデルのスコアにアクセスできないような厳格な制限の下で動作可能な,新しいメンバーシップ推論手法であるサンプリングアタックを導入する。
ラベルのみを公開している被害者モデルでは,攻撃のサンプリングが引き続き可能であり,攻撃者はその性能の最大100%を回復できることを示す。
防衛においては,被害者モデルのトレーニング中の勾配摂動と予測時の出力摂動の形式で差分プライバシーを選択する。
論文 参考訳(メタデータ) (2020-09-01T12:54:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。