論文の概要: Spy-Watermark: Robust Invisible Watermarking for Backdoor Attack
- arxiv url: http://arxiv.org/abs/2401.02031v1
- Date: Thu, 4 Jan 2024 02:15:09 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-05 16:09:06.916929
- Title: Spy-Watermark: Robust Invisible Watermarking for Backdoor Attack
- Title(参考訳): Spy-Watermark: バックドア攻撃の目障りな透かし
- Authors: Ruofei Wang, Renjie Wan, Zongyu Guo, Qing Guo, Rui Huang
- Abstract要約: バックドア攻撃は、悪質なデータのパフォーマンスを維持しながら、バックドアインスタンスに直面しているときに、被害者モデルを欺くことを目的としている。
現在のメソッドでは手動のパターンや特別な摂動をトリガーとして使用していますが、データ破損に対する堅牢性を見落としています。
本研究では,データ崩壊やバックドア防御に直面する場合にも有効であるSpy-Watermarkという新たなバックドア攻撃手法を提案する。
- 参考スコア(独自算出の注目度): 23.161574061405894
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Backdoor attack aims to deceive a victim model when facing backdoor instances
while maintaining its performance on benign data. Current methods use manual
patterns or special perturbations as triggers, while they often overlook the
robustness against data corruption, making backdoor attacks easy to defend in
practice. To address this issue, we propose a novel backdoor attack method
named Spy-Watermark, which remains effective when facing data collapse and
backdoor defense. Therein, we introduce a learnable watermark embedded in the
latent domain of images, serving as the trigger. Then, we search for a
watermark that can withstand collapse during image decoding, cooperating with
several anti-collapse operations to further enhance the resilience of our
trigger against data corruption. Extensive experiments are conducted on
CIFAR10, GTSRB, and ImageNet datasets, demonstrating that Spy-Watermark
overtakes ten state-of-the-art methods in terms of robustness and stealthiness.
- Abstract(参考訳): backdoor attackは、不正なデータのパフォーマンスを維持しながら、バックドアインスタンスに面した被害者モデルを欺くことを目的としている。
現在の手法では手動のパターンや特別な摂動をトリガーとして使用するが、データ破損に対する堅牢性を見落とし、バックドア攻撃を実際に防御しやすいものにすることが多い。
この問題を解決するために,データ崩壊やバックドア防御に直面する場合にも有効であるSpy-Watermarkという新しいバックドア攻撃手法を提案する。
そこで,画像の潜在領域に埋め込まれた学習可能な透かしをトリガーとして導入する。
次に,画像復号時の崩壊に耐えうる透かしを探索し,複数のアンチコラプス操作と協調して,データ破損に対するトリガーのレジリエンスをさらに高めていく。
CIFAR10、GTSRB、ImageNetのデータセットで大規模な実験が行われ、堅牢性とステルスネスの観点から、Spy-Watermarkが10の最先端メソッドを超越していることが実証された。
関連論文リスト
- On the Weaknesses of Backdoor-based Model Watermarking: An Information-theoretic Perspective [39.676548104635096]
機械学習モデルの知的財産権の保護は、AIセキュリティの急激な懸念として浮上している。
モデルウォーターマーキングは、機械学習モデルのオーナシップを保護するための強力なテクニックである。
本稿では,既存の手法の限界を克服するため,新しいウォーターマーク方式であるIn-distriion Watermark Embedding (IWE)を提案する。
論文 参考訳(メタデータ) (2024-09-10T00:55:21Z) - Physical Invisible Backdoor Based on Camera Imaging [32.30547033643063]
現在のバックドア攻撃では、クリーンな画像のピクセルを変更する必要がある。
本稿では,自然画像の画素の変化を伴わずに,カメラ画像に基づく新しい物理見えないバックドアを提案する。
論文 参考訳(メタデータ) (2023-09-14T04:58:06Z) - Towards Robust Model Watermark via Reducing Parametric Vulnerability [57.66709830576457]
バックドアベースのオーナシップ検証が最近人気となり,モデルオーナがモデルをウォーターマークすることが可能になった。
本研究では,これらの透かし除去モデルを発見し,それらの透かし挙動を復元するミニマックス定式化を提案する。
本手法は,パラメトリックな変化と多数のウォーターマーク除去攻撃に対するモデル透かしの堅牢性を向上させる。
論文 参考訳(メタデータ) (2023-09-09T12:46:08Z) - Safe and Robust Watermark Injection with a Single OoD Image [90.71804273115585]
高性能なディープニューラルネットワークをトレーニングするには、大量のデータと計算リソースが必要である。
安全で堅牢なバックドア型透かし注入法を提案する。
我々は,透かし注入時のモデルパラメータのランダムな摂動を誘導し,一般的な透かし除去攻撃に対する防御を行う。
論文 参考訳(メタデータ) (2023-09-04T19:58:35Z) - Did You Train on My Dataset? Towards Public Dataset Protection with
Clean-Label Backdoor Watermarking [54.40184736491652]
本稿では,公開データの保護のための一般的な枠組みとして機能するバックドアベースの透かし手法を提案する。
データセットに少数の透かしサンプルを挿入することにより、我々のアプローチは、ディフェンダーが設定した秘密関数を暗黙的に学習することを可能にする。
この隠れた機能は、データセットを違法に使用するサードパーティモデルを追跡するための透かしとして使用できる。
論文 参考訳(メタデータ) (2023-03-20T21:54:30Z) - Exploring Structure Consistency for Deep Model Watermarking [122.38456787761497]
Deep Neural Network(DNN)の知的財産権(IP)は、代理モデルアタックによって簡単に盗まれる。
本稿では,新しい構造整合モデルウォーターマーキングアルゴリズムを設計した新しい透かし手法,すなわち構造整合性'を提案する。
論文 参考訳(メタデータ) (2021-08-05T04:27:15Z) - Backdoor Attack in the Physical World [49.64799477792172]
ディープニューラルネットワーク(DNN)に隠れたバックドアを注入するバックドア攻撃
既存のバックドア攻撃のほとんどは、トレーニングおよびテスト画像にまたがる静的トリガ、すなわち$$トリガの設定を採用した。
テスト画像のトリガーがトレーニングで使用されるものと一致していない場合、この攻撃パラダイムは脆弱であることを示す。
論文 参考訳(メタデータ) (2021-04-06T08:37:33Z) - Rethinking the Trigger of Backdoor Attack [83.98031510668619]
現在、既存のバックドア攻撃のほとんどは、トレーニングとテスト用の画像は同じ外観で、同じエリアに置かれている。
テスト画像のトリガーがトレーニングで使用されるものと一致していない場合、このような攻撃パラダイムが脆弱であることを示す。
論文 参考訳(メタデータ) (2020-04-09T17:19:37Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。