論文の概要: A Universal Identity Backdoor Attack against Speaker Verification based on Siamese Network
- arxiv url: http://arxiv.org/abs/2303.16031v2
- Date: Tue, 04 Feb 2025 04:06:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-05 14:52:06.498432
- Title: A Universal Identity Backdoor Attack against Speaker Verification based on Siamese Network
- Title(参考訳): シームズネットワークに基づく話者認証に対するユニバーサルアイデンティティバックドアアタック
- Authors: Haodong Zhao, Wei Du, Junjie Guo, Gongshen Liu,
- Abstract要約: 本稿では,話者認証システムに対するバックドア攻撃を提案する。
我々は、任意の登録話者をシミュレートし、検証に合格できるユニバーサルアイデンティティーをモデルに埋め込む。
本研究は,話者認証システムの脆弱性を明らかにし,システムの堅牢性をさらに向上するための新たな視点を提供する。
- 参考スコア(独自算出の注目度): 13.331857487581637
- License:
- Abstract: Speaker verification has been widely used in many authentication scenarios. However, training models for speaker verification requires large amounts of data and computing power, so users often use untrustworthy third-party data or deploy third-party models directly, which may create security risks. In this paper, we propose a backdoor attack for the above scenario. Specifically, for the Siamese network in the speaker verification system, we try to implant a universal identity in the model that can simulate any enrolled speaker and pass the verification. So the attacker does not need to know the victim, which makes the attack more flexible and stealthy. In addition, we design and compare three ways of selecting attacker utterances and two ways of poisoned training for the GE2E loss function in different scenarios. The results on the TIMIT and Voxceleb1 datasets show that our approach can achieve a high attack success rate while guaranteeing the normal verification accuracy. Our work reveals the vulnerability of the speaker verification system and provides a new perspective to further improve the robustness of the system.
- Abstract(参考訳): 話者認証は多くの認証シナリオで広く使われている。
しかし、話者認証のためのトレーニングモデルは大量のデータと計算能力を必要とするため、ユーザーは信頼できないサードパーティデータを使用したり、直接サードパーティモデルをデプロイすることが多く、セキュリティリスクを生じさせる可能性がある。
本稿では,上記のシナリオに対するバックドア攻撃を提案する。
具体的には、話者検証システムにおけるシームズネットワークにおいて、任意の話者をシミュレートし、検証をパスできるユニバーサルIDをモデルに埋め込もうとする。
そのため、攻撃者は被害者を知る必要はなく、攻撃をより柔軟で盗みやすいものにする。
さらに,攻撃者の発話を選択する3つの方法と,GE2E損失関数に対する有毒な訓練の2つの方法を異なるシナリオで設計・比較した。
TIMITおよびVoxceleb1データセットの結果から,本手法は正常な精度を保証しながら高い攻撃成功率を達成することができることが示された。
本研究は,話者認証システムの脆弱性を明らかにし,システムの堅牢性をさらに向上するための新たな視点を提供する。
関連論文リスト
- Mind Your Questions! Towards Backdoor Attacks on Text-to-Visualization Models [21.2448592823259]
VisPoisonは、これらのテキスト・ツー・ビジュアライゼーションモデルの脆弱性を体系的に識別するように設計されたフレームワークである。
我々は、VisPoisonが90%以上の攻撃成功率を達成したことを示し、現在のテキスト・ツー・ビジターモデルのセキュリティ問題を強調した。
論文 参考訳(メタデータ) (2024-10-09T11:22:03Z) - Can We Trust the Unlabeled Target Data? Towards Backdoor Attack and Defense on Model Adaptation [120.42853706967188]
本研究は, よく設計された毒物標的データによるモデル適応に対するバックドア攻撃の可能性を探る。
既存の適応アルゴリズムと組み合わせたMixAdaptというプラグイン・アンド・プレイ方式を提案する。
論文 参考訳(メタデータ) (2024-01-11T16:42:10Z) - Defense Against Adversarial Attacks on Audio DeepFake Detection [0.4511923587827302]
Audio DeepFakes (DF) は、ディープラーニングを用いて人工的に生成された発話である。
脅威を防ぐために、生成された音声を検出する複数のニューラルネットワークベースの手法が提案されている。
論文 参考訳(メタデータ) (2022-12-30T08:41:06Z) - Invisible Backdoor Attack with Dynamic Triggers against Person
Re-identification [71.80885227961015]
個人再識別(ReID)は、広範囲の現実世界のアプリケーションで急速に進展しているが、敵攻撃の重大なリスクも生じている。
動的トリガー・インビジブル・バックドア・アタック(DT-IBA)と呼ばれる,ReIDに対する新たなバックドア・アタックを提案する。
本研究は,提案したベンチマークデータセットに対する攻撃の有効性と盗聴性を広範囲に検証し,攻撃に対する防御手法の有効性を評価する。
論文 参考訳(メタデータ) (2022-11-20T10:08:28Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - A Master Key Backdoor for Universal Impersonation Attack against
DNN-based Face Verification [33.415612094924654]
我々はディープニューラルネットワーク(DNN)に基づく顔認証システムに対する新たな攻撃を導入する。
攻撃は隠れたバックドアのネットワークへの導入に依存し、テスト時のアクティベーションは、攻撃者が任意のユーザーを偽装できる検証エラーを誘導する。
本研究では,Siamese-DNN顔認証システムを対象とした攻撃を実用的に実施し,VGGFace2データセット上での学習とLFWおよびYTFデータセット上での試験時の有効性を示す。
論文 参考訳(メタデータ) (2021-05-01T13:51:33Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Integrated Replay Spoofing-aware Text-independent Speaker Verification [47.41124427552161]
本稿では,話者認証と提示攻撃検出の統合システムを構築するための2つのアプローチを提案する。
第1のアプローチは、話者識別、提示攻撃検出、マルチタスク学習を用いた統合システムとを同時に訓練する。
本稿では、話者検証と提示攻撃検出に分離されたディープニューラルネットワーク(DNN)を用いたバックエンドモジュール方式を提案する。
論文 参考訳(メタデータ) (2020-06-10T01:24:55Z) - Defense for Black-box Attacks on Anti-spoofing Models by Self-Supervised
Learning [71.17774313301753]
本研究では,自己指導型高水準表現の堅牢性について,敵攻撃に対する防御に利用して検討する。
ASVspoof 2019データセットの実験結果は、Mockingjayによって抽出されたハイレベルな表現が、敵の例の転送可能性を妨げることを示した。
論文 参考訳(メタデータ) (2020-06-05T03:03:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。