論文の概要: The SkipSponge Attack: Sponge Weight Poisoning of Deep Neural Networks
- arxiv url: http://arxiv.org/abs/2402.06357v4
- Date: Mon, 07 Oct 2024 16:19:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-08 13:40:05.658661
- Title: The SkipSponge Attack: Sponge Weight Poisoning of Deep Neural Networks
- Title(参考訳): スキップスポンジ攻撃:ディープニューラルネットワークのスポンジ重量のポジティング
- Authors: Jona te Lintelo, Stefanos Koffas, Stjepan Picek,
- Abstract要約: SkipSpongeは、いくつかのデータサンプルのみを使用して事前訓練されたモデルのパラメータに直接実行される最初のスポンジ攻撃である。
実験の結果,SkipSpongeは画像分類モデル,GAN,オートエンコーダのエネルギー消費を増加させることができた。
- 参考スコア(独自算出の注目度): 12.019190819782525
- License:
- Abstract: Sponge attacks aim to increase the energy consumption and computation time of neural networks. In this work, we present a novel sponge attack called SkipSponge. SkipSponge is the first sponge attack that is performed directly on the parameters of a pre-trained model using only a few data samples. Our experiments show that SkipSponge can successfully increase the energy consumption of image classification models, GANs, and autoencoders requiring fewer samples than the state-of-the-art (Sponge Poisoning). We show that poisoning defenses are ineffective if not adjusted specifically for the defense against SkipSponge (i.e., they decrease target layer bias values). Our work shows that SkipSponge is more effective on the GANs and the autoencoders than Sponge Poisoning. Additionally, SkipSponge is stealthier than Sponge Poisoning as it does not require significant changes in the victim model's weights. Our experiments indicate that SkipSponge can be performed even when an attacker has access to only 1% of the entire dataset and reaches up to 13% energy increase.
- Abstract(参考訳): スポンジ攻撃は、ニューラルネットワークのエネルギー消費と計算時間を増加させることを目的としている。
本研究では,SkipSpongeと呼ばれる新しいスポンジ攻撃について述べる。
SkipSpongeは、いくつかのデータサンプルのみを使用して事前訓練されたモデルのパラメータに直接実行される最初のスポンジ攻撃である。
実験の結果,SkipSpongeは画像分類モデル,GAN,オートエンコーダのエネルギー消費を,最先端(Sponge Poisoning)よりも少ない値で向上させることができることがわかった。
本研究は,SkipSpongeに対する防御(標的層バイアス値の低減)に特化して調整されていない場合,防毒効果が低いことを示す。
我々の研究は、SkipSpongeがSpnge PoisoningよりもGANやオートエンコーダに効果的であることを示している。
さらに、SkipSpongeはSpnge Poisoningよりステルス性が高い。
実験の結果,攻撃者がデータセット全体の1%しかアクセスできず,最大13%のエネルギー増加を達成した場合でも,SkipSpongeは実行可能であることがわかった。
関連論文リスト
- The Impact of Uniform Inputs on Activation Sparsity and Energy-Latency Attacks in Computer Vision [4.45482419850721]
研究者は最近、ニューラルネットワークのエネルギー消費と決定レイテンシを高めるために、攻撃者が推論時にいわゆるスポンジ例を計算し、提出できることを実証した。
コンピュータビジョンでは、提案された戦略は、計算の高速化に使用可能なアクティベーションの間隔を小さくして入力を作成する。
均一な画像、すなわち、主に平坦で均一に色のついた表面を持つ画像は、畳み込み、バッチ正規化、ReLUアクティベーションの特定の相互作用により、より多くのアクティベーションをトリガーする。
論文 参考訳(メタデータ) (2024-03-27T14:11:23Z) - Diffusion Denoising as a Certified Defense against Clean-label Poisoning [56.04951180983087]
本稿では,市販の拡散モデルを用いて,改ざんしたトレーニングデータを浄化する方法を示す。
7件のクリーンラベル中毒に対する我々の防御を広範囲に検証し、その攻撃成功率を0-16%に抑え、テスト時間の精度は無視できない程度に低下した。
論文 参考訳(メタデータ) (2024-03-18T17:17:07Z) - Game-Theoretic Unlearnable Example Generator [18.686469222136854]
学習不可能な例攻撃は、トレーニングサンプルに知覚不能な摂動を加えることによって、ディープラーニングのクリーンなテスト精度を低下させることを目的としている。
本稿では,非ゼロ和スタックルバーグゲームとしてアタックを定式化することにより,ゲーム理論の観点からの未知の例攻撃について検討する。
本稿では,3つの主要な勾配を持つGUE(Game Unlearnable Example)と呼ばれる新たな攻撃手法を提案する。
論文 参考訳(メタデータ) (2024-01-31T00:43:30Z) - Towards Sample-specific Backdoor Attack with Clean Labels via Attribute
Trigger [60.91713802579101]
サンプル特異的バックドアアタック (SSBA) は, 有毒なラベルの性質のため, 十分にステルス性がないことを示す。
クリーンラベルのSSBAを設計するためのトリガパターンとして,コンテンツ関連機能である$a.k.a.$(ヒューマン信頼性)属性を活用することを提案する。
論文 参考訳(メタデータ) (2023-12-03T09:12:14Z) - Breaking the De-Pois Poisoning Defense [0.0]
我々は、アタック非依存のデポア防衛は、このルールの例外ではないことを示す。
本研究では,批判モデルと対象モデルの両方に対して,同時にグラデーション・サイン・アタックを行うことにより,この毒性保護層を破る。
論文 参考訳(メタデータ) (2022-04-03T15:17:47Z) - Energy-Latency Attacks via Sponge Poisoning [29.779696446182374]
私たちは、スポンジ中毒と呼ばれる攻撃を通じて、トレーニング時にスポンジのサンプルを注入できることを最初に証明しました。
この攻撃により、各テストタイム入力において、機械学習モデルのエネルギー消費とレイテンシを無差別に増加させることができる。
論文 参考訳(メタデータ) (2022-03-14T17:18:10Z) - Hidden Backdoor Attack against Semantic Segmentation Models [60.0327238844584]
Emphbackdoor攻撃は、深層ニューラルネットワーク(DNN)に隠れたバックドアを埋め込み、トレーニングデータに毒を盛ることを目的としている。
我々は,対象ラベルを画像レベルではなくオブジェクトレベルから扱う,新たな攻撃パラダイムであるemphfine-fine-grained attackを提案する。
実験により、提案手法はわずかなトレーニングデータだけを毒殺することでセマンティックセグメンテーションモデルを攻撃することに成功した。
論文 参考訳(メタデータ) (2021-03-06T05:50:29Z) - Witches' Brew: Industrial Scale Data Poisoning via Gradient Matching [56.280018325419896]
Data Poisoning攻撃は、トレーニングデータを変更して、そのようなデータでトレーニングされたモデルを悪意を持って制御する。
我々は「スクラッチから」と「クリーンラベルから」の両方である特に悪意のある毒物攻撃を分析します。
フルサイズで有毒なImageNetデータセットをスクラッチからトレーニングした現代のディープネットワークにおいて、ターゲットの誤分類を引き起こすのは、これが初めてであることを示す。
論文 参考訳(メタデータ) (2020-09-04T16:17:54Z) - Backdoor Attacks to Graph Neural Networks [73.56867080030091]
グラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃を提案する。
我々のバックドア攻撃では、GNNは、事前に定義されたサブグラフがテストグラフに注入されると、テストグラフに対するアタッカー・チョーセンターゲットラベルを予測する。
実験の結果,我々のバックドア攻撃はクリーンなテストグラフに対するGNNの予測精度に小さな影響を与えていることがわかった。
論文 参考訳(メタデータ) (2020-06-19T14:51:01Z) - Weight Poisoning Attacks on Pre-trained Models [103.19413805873585]
本研究は, バックドアを微調整した後に, バックドアを露出する脆弱性を伴って, 事前訓練した重量を注入した場合に, 重量中毒を発生させることが可能であることを示す。
感情分類,毒性検出,スパム検出に関する実験により,この攻撃は広く適用可能であり,深刻な脅威となることが示された。
論文 参考訳(メタデータ) (2020-04-14T16:51:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。