論文の概要: Practical Cross-system Shilling Attacks with Limited Access to Data
- arxiv url: http://arxiv.org/abs/2302.07145v1
- Date: Tue, 14 Feb 2023 15:53:12 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-15 15:08:24.732853
- Title: Practical Cross-system Shilling Attacks with Limited Access to Data
- Title(参考訳): データアクセスに制限のある実用的なクロスシステムシリング攻撃
- Authors: Meifang Zeng, Ke Li, Bingchuan Jiang, Liujuan Cao, Hui Li
- Abstract要約: シリング攻撃では、敵側がいくつかの偽ユーザプロファイルをRecommender System(RS)に注入し、ターゲットアイテムのプロモーションや削除を行う。
本稿では,実用的なシリング攻撃手法が持つべき特性を分析し,クロスシステムアタックという新たな概念を提案する。
- 参考スコア(独自算出の注目度): 14.904685178603255
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In shilling attacks, an adversarial party injects a few fake user profiles
into a Recommender System (RS) so that the target item can be promoted or
demoted. Although much effort has been devoted to developing shilling attack
methods, we find that existing approaches are still far from practical. In this
paper, we analyze the properties a practical shilling attack method should have
and propose a new concept of Cross-system Attack. With the idea of Cross-system
Attack, we design a Practical Cross-system Shilling Attack (PC-Attack)
framework that requires little information about the victim RS model and the
target RS data for conducting attacks. PC-Attack is trained to capture graph
topology knowledge from public RS data in a self-supervised manner. Then, it is
fine-tuned on a small portion of target data that is easy to access to
construct fake profiles. Extensive experiments have demonstrated the
superiority of PC-Attack over state-of-the-art baselines. Our implementation of
PC-Attack is available at https://github.com/KDEGroup/PC-Attack.
- Abstract(参考訳): シリング攻撃では、敵側がいくつかの偽ユーザプロファイルをRecommender System(RS)に注入し、ターゲットアイテムのプロモーションや削除を行う。
攻撃手法の開発に多くの努力が注がれているが、既存のアプローチはまだ実用的ではない。
本稿では,実用的なシリング攻撃手法が持つべき特性を分析し,システム間攻撃の新たな概念を提案する。
システム間攻撃の考え方により,被害者のrsモデルや攻撃対象のrsデータに関する情報をほとんど必要としない,実用的なシステム間シリング攻撃(pc-attack)フレームワークを設計した。
pc-attackは、公開rsデータからグラフトポロジの知識を自己監視的に捉えるように訓練されている。
次に、フェイクプロファイルの構築に容易にアクセス可能なターゲットデータのごく一部を微調整する。
大規模な実験は、最先端のベースラインよりもPC-Attackの方が優れていることを示した。
PC-Attackの実装はhttps://github.com/KDEGroup/PC-Attack.comで公開しています。
関連論文リスト
- Defense Against Prompt Injection Attack by Leveraging Attack Techniques [66.65466992544728]
大規模言語モデル(LLM)は、様々な自然言語処理(NLP)タスクで顕著なパフォーマンスを実現している。
LLMが進化を続けるにつれて、新しい脆弱性、特にインジェクション攻撃が発生する。
近年の攻撃手法は, LLMの命令追従能力とデータ内容に注入された命令を識別する能力を活用している。
論文 参考訳(メタデータ) (2024-11-01T09:14:21Z) - Rethinking Targeted Adversarial Attacks For Neural Machine Translation [56.10484905098989]
本報告では,NMTが標的とする敵攻撃に対して,信頼性の高い攻撃結果をもたらす可能性のある新たな設定を提案する。
新しい設定では、敵の例を作成するためのTWGA(Targeted Word Gradient Adversarial Attack)手法を提案する。
実験の結果,提案手法はNMTシステムに対する敵攻撃に対して忠実な攻撃効果をもたらす可能性が示唆された。
論文 参考訳(メタデータ) (2024-07-07T10:16:06Z) - Review-Incorporated Model-Agnostic Profile Injection Attacks on
Recommender Systems [24.60223863559958]
本稿では, R-Trojan という新たな攻撃フレームワークを提案する。このフレームワークは, 攻撃目標を最適化問題として定式化し, それを解決するために, トランスフォーマベース生成対向ネットワーク (GAN) を採用している。
実世界のデータセットの実験では、R-Trojanはブラックボックス設定下で、さまざまな犠牲者RSに対する最先端の攻撃方法を大幅に上回っている。
論文 参考訳(メタデータ) (2024-02-14T08:56:41Z) - DTA: Distribution Transform-based Attack for Query-Limited Scenario [11.874670564015789]
敵の例を生成する際、従来のブラックボックス攻撃法は攻撃対象モデルからの十分なフィードバックに依存している。
本稿では,攻撃された動作が限られた数のクエリを実行可能であることをシミュレートするハードラベル攻撃を提案する。
提案したアイデアの有効性とDTAの最先端性を検証する実験を行った。
論文 参考訳(メタデータ) (2023-12-12T13:21:03Z) - DALA: A Distribution-Aware LoRA-Based Adversarial Attack against
Language Models [64.79319733514266]
敵攻撃は入力データに微妙な摂動をもたらす可能性がある。
最近の攻撃方法は比較的高い攻撃成功率(ASR)を達成することができる。
そこで本研究では,分散ロラをベースとしたDALA(Adversarial Attack)手法を提案する。
論文 参考訳(メタデータ) (2023-11-14T23:43:47Z) - PRAT: PRofiling Adversarial aTtacks [52.693011665938734]
PRofiling Adversarial aTacks (PRAT) の新たな問題点について紹介する。
敵対的な例として、PRATの目的は、それを生成するのに使用される攻撃を特定することである。
AIDを用いてPRATの目的のための新しいフレームワークを考案する。
論文 参考訳(メタデータ) (2023-09-20T07:42:51Z) - Understanding the Vulnerability of Skeleton-based Human Activity Recognition via Black-box Attack [53.032801921915436]
HAR(Human Activity Recognition)は、自動運転車など、幅広い用途に採用されている。
近年,敵対的攻撃に対する脆弱性から,骨格型HAR法の堅牢性に疑問が呈されている。
攻撃者がモデルの入出力しかアクセスできない場合でも、そのような脅威が存在することを示す。
BASARと呼ばれる骨格をベースとしたHARにおいて,最初のブラックボックス攻撃手法を提案する。
論文 参考訳(メタデータ) (2022-11-21T09:51:28Z) - Knowledge-enhanced Black-box Attacks for Recommendations [21.914252071143945]
ディープニューラルネットワークベースのレコメンデータシステムは、敵の攻撃に対して脆弱である。
攻撃ポリシーを効果的に学習するための知識グラフ強化ブラックボックス攻撃フレームワーク(KGAttack)を提案する。
様々な実世界のデータセットに関する総合的な実験は、提案した攻撃フレームワークの有効性を実証する。
論文 参考訳(メタデータ) (2022-07-21T04:59:31Z) - Shilling Black-box Recommender Systems by Learning to Generate Fake User
Profiles [14.437087775166876]
本稿では,ジェネレーティブ・アタック・ネットワークに基づく新たな攻撃モデルLeg-UPを提案する。
Leg-UPはサンプルテンプレート'で実際のユーザからユーザ行動パターンを学び、フェイクユーザプロファイルを構築する。
ベンチマーク実験では、Leg-UPは幅広い犠牲者RSモデルにおいて最先端のシリング攻撃法を超えることが示されている。
論文 参考訳(メタデータ) (2022-06-23T00:40:19Z) - A Targeted Attack on Black-Box Neural Machine Translation with Parallel
Data Poisoning [60.826628282900955]
ブラックボックスNMTシステムに対する標的攻撃は、並列トレーニングデータのごく一部を毒殺することで実現可能であることを示す。
この攻撃は、システムのトレーニングデータを形成するために、クローリングされたWebドキュメントのターゲットの破損によって現実的に実現可能であることを示す。
大量の並列データで訓練された最先端のシステムでさえ、この攻撃は驚くほど低予算で(50%以上の成功率で)成功している。
論文 参考訳(メタデータ) (2020-11-02T01:52:46Z) - Attacking Recommender Systems with Augmented User Profiles [35.52681676059885]
対戦相手が多数のユーザプロファイルを注入し、ターゲットアイテムの宣伝やデモを行う、永続的で利益率の高い攻撃であるシリング攻撃について検討する。
本稿では,Augmented Shilling Attack framework (AUSH) を提案する。
AUSHは、特定のユーザーグループをターゲットにするなど、予算や複雑な攻撃目標に応じてRSに対する攻撃を調整できる。
論文 参考訳(メタデータ) (2020-05-17T04:44:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。