論文の概要: Attention Hijacking in Trojan Transformers
- arxiv url: http://arxiv.org/abs/2208.04946v1
- Date: Tue, 9 Aug 2022 04:05:04 GMT
- ステータス: 処理完了
- システム内更新日: 2022-08-11 12:36:29.332872
- Title: Attention Hijacking in Trojan Transformers
- Title(参考訳): トロイの木馬変圧器における注意ハイジャック
- Authors: Weimin Lyu, Songzhu Zheng, Tengfei Ma, Haibin Ling, Chao Chen
- Abstract要約: トロイの木馬攻撃はAIシステムに深刻な脅威をもたらす。
トランスフォーマーモデルに関する最近の研究は爆発的な人気を得た。
BERT と ViT の注意機構を通してトロヤ群を明らかにすることは可能か?
- 参考スコア(独自算出の注目度): 68.04317938014067
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Trojan attacks pose a severe threat to AI systems. Recent works on
Transformer models received explosive popularity and the self-attentions are
now indisputable. This raises a central question: Can we reveal the Trojans
through attention mechanisms in BERTs and ViTs? In this paper, we investigate
the attention hijacking pattern in Trojan AIs, \ie, the trigger token
``kidnaps'' the attention weights when a specific trigger is present. We
observe the consistent attention hijacking pattern in Trojan Transformers from
both Natural Language Processing (NLP) and Computer Vision (CV) domains. This
intriguing property helps us to understand the Trojan mechanism in BERTs and
ViTs. We also propose an Attention-Hijacking Trojan Detector (AHTD) to
discriminate the Trojan AIs from the clean ones.
- Abstract(参考訳): トロイの木馬攻撃はAIシステムに深刻な脅威をもたらす。
トランスフォーマーモデルに関する最近の研究は爆発的な人気を博し、自己注意は議論の余地がある。
これは、BERTsとViTsの注意機構を通してトロイの木馬を明らかにすることができるか?
本稿では,トロイの木馬AIにおける注意ハイジャックパターンである「キドナップ」を,特定のトリガが存在する場合の注意重みとして検討する。
自然言語処理(NLP)とコンピュータビジョン(CV)の両方の領域から,トロイの木馬トランスフォーマーにおける一貫したハイジャックパターンを観察する。
この興味深い性質は、BERT と ViT のトロイジャン機構を理解するのに役立つ。
また、クリーンなトロイの木馬AIを識別するアテンションハイジャックトロイジャン検出器(AHTD)を提案する。
関連論文リスト
- TroLLoc: Logic Locking and Layout Hardening for IC Security Closure against Hardware Trojans [21.7375312616769]
TroLLocはICセキュリティクロージャのための新しいスキームで、論理ロックとレイアウトの強化を初めて採用している。
我々は,ISPD'22コンテストにおけるトロイの木馬の挿入,ISPD'23コンテストにおけるトロイの木馬の挿入,および(iii)第2次攻撃に対して,合理的なオーバーヘッドでレイアウトのレジリエントなレンダリングに成功したことを示す。
論文 参考訳(メタデータ) (2024-05-09T07:25:38Z) - Hardly Perceptible Trojan Attack against Neural Networks with Bit Flips [51.17948837118876]
ほとんど知覚できないトロイア攻撃(HPT)を呈する。
HPTは、加算ノイズと画素あたりのフロー場を利用して、知覚しにくいトロイの木像を作成する。
より優れた攻撃性能を達成するために,ビットフリップ,付加雑音,流れ場を協調的に最適化することを提案する。
論文 参考訳(メタデータ) (2022-07-27T09:56:17Z) - Defense Against Multi-target Trojan Attacks [31.54111353219381]
トロイアの攻撃は最も防御が難しい。
Badnetのような攻撃は、複数のターゲットクラスにTrojanのバックドアを導入し、画像のどこにでもトリガーを配置できるようにする。
この攻撃を防御するために、まず、複数の画像を用いて様々な潜在的なトリガを復元するトリガーリバースエンジニアリング機構を導入する。
次に, 回収したトリガの伝達性を測定し, 検出機構を提案する。
論文 参考訳(メタデータ) (2022-07-08T13:29:13Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - A Study of the Attention Abnormality in Trojaned BERTs [12.623010398576067]
トロイアの攻撃は深刻な安全保障上の懸念を引き起こす。
トロイの木馬模型の注目焦点ドリフト挙動を観察する。
我々は、トロイの木馬モデルとクリーンなものを区別するための注意に基づくトロイの木馬検出器を提案する。
論文 参考訳(メタデータ) (2022-05-13T16:48:37Z) - Towards Effective and Robust Neural Trojan Defenses via Input Filtering [67.01177442955522]
ディープ・ニューラルネットワークに対するトロイの木馬の攻撃は危険で残酷だ。
過去数年間、Trojan攻撃は単純なトリガーのみを使用し、1つのクラスのみをターゲットとすることから、多くの高度なトリガーを使い、複数のクラスをターゲットにしている。
ほとんどの防衛手法は依然としてトロイの木馬の引き金や標的クラスについて正確な仮定をしているため、現代のトロイの木馬攻撃によって容易に回避できる。
論文 参考訳(メタデータ) (2022-02-24T15:41:37Z) - CatchBackdoor: Backdoor Detection via Critical Trojan Neural Path Fuzzing [16.44147178061005]
様々なトロイの木馬攻撃によって引き起こされる トロイの木馬の行動は トロイの木馬の道のせいだ
トロイの木馬攻撃に対する検出手法であるCatchBackdoorを提案する。
論文 参考訳(メタデータ) (2021-12-24T13:57:03Z) - Odyssey: Creation, Analysis and Detection of Trojan Models [91.13959405645959]
トロイの木馬攻撃は、一部のトレーニングサンプルにトリガーを挿入してトレーニングパイプラインを妨害し、トリガーを含むサンプルに対してのみ悪意ある動作をするようにモデルを訓練する。
既存のトロイの木馬検出器はトリガーの種類や攻撃について強い仮定をしている。
そこで本研究では,トロヤニング過程の影響を受け,本質的特性の分析に基づく検出器を提案する。
論文 参考訳(メタデータ) (2020-07-16T06:55:00Z) - An Embarrassingly Simple Approach for Trojan Attack in Deep Neural
Networks [59.42357806777537]
トロイの木馬攻撃は、ハッカーが挿入した隠れトリガーパターンに依存する、デプロイされたディープニューラルネットワーク(DNN)を攻撃することを目的としている。
そこで本研究では,有毒データセットの再学習モデルによりトロイの木馬の挙動を注入する,従来と異なる学習自由攻撃手法を提案する。
提案したTrojanNetには,(1)小さなトリガパターンによって起動し,他の信号に対してサイレントを維持する,(2)モデルに依存しない,ほとんどのDNNに注入可能な,(3)攻撃シナリオを劇的に拡張する,(3)訓練不要のメカニズムは従来のトロイの木馬攻撃方法と比較して大規模なトレーニング作業の削減など,いくつかの優れた特性がある。
論文 参考訳(メタデータ) (2020-06-15T04:58:28Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。