論文の概要: Data Reconstruction: When You See It and When You Don't
- arxiv url: http://arxiv.org/abs/2405.15753v2
- Date: Sun, 08 Dec 2024 02:32:15 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-10 14:47:04.575971
- Title: Data Reconstruction: When You See It and When You Don't
- Title(参考訳): データ再構成 - 見る時と見ない時
- Authors: Edith Cohen, Haim Kaplan, Yishay Mansour, Shay Moran, Kobbi Nissim, Uri Stemmer, Eliad Tsfadia,
- Abstract要約: 我々は,2つの補足的な疑問に対処することで,再建攻撃の概念を「サンドウィッチ」することを目指している。
我々は,再建攻撃に対するセキュリティ定義を定式化するために,新たな定義パラダイムであるナルシッソス・レジリエンスを導入する。
- 参考スコア(独自算出の注目度): 75.03157721978279
- License:
- Abstract: We revisit the fundamental question of formally defining what constitutes a reconstruction attack. While often clear from the context, our exploration reveals that a precise definition is much more nuanced than it appears, to the extent that a single all-encompassing definition may not exist. Thus, we employ a different strategy and aim to "sandwich" the concept of reconstruction attacks by addressing two complementing questions: (i) What conditions guarantee that a given system is protected against such attacks? (ii) Under what circumstances does a given attack clearly indicate that a system is not protected? More specifically, * We introduce a new definitional paradigm -- Narcissus Resiliency -- to formulate a security definition for protection against reconstruction attacks. This paradigm has a self-referential nature that enables it to circumvent shortcomings of previously studied notions of security. Furthermore, as a side-effect, we demonstrate that Narcissus resiliency captures as special cases multiple well-studied concepts including differential privacy and other security notions of one-way functions and encryption schemes. * We formulate a link between reconstruction attacks and Kolmogorov complexity. This allows us to put forward a criterion for evaluating when such attacks are convincingly successful.
- Abstract(参考訳): 再建攻撃を構成するものを正式に定義する上での根本的な問題を再考する。
文脈からはしばしば明確だが、我々の探索では、正確な定義が見かけよりもはるかにニュアンスで、1つの全アクセス定義が存在しない程度に明らかにされている。
このように、我々は異なる戦略を採用し、2つの補足的な疑問に対処することで、再建攻撃の概念を「サンドウィッチ」することを目指している。
(i)そのような攻撃に対して特定のシステムが保護されていることを保証している条件は?
(ii)特定の攻撃が、システムが保護されていないことを明確に示している状況は、どのようなものか。
より具体的には、新しい定義パラダイムであるNarcissus Resiliencyを導入し、再構築攻撃に対するセキュリティ定義を定式化します。
このパラダイムは自己参照性を持ち、これまで研究されてきたセキュリティの概念の欠点を回避できる。
さらに、副作用として、Narcissus resiliencyは、差分プライバシーやその他の一方通行機能や暗号化方式のセキュリティ概念を含む、よく研究されている複数の概念として捉えられることを示す。
※再建攻撃とコルモゴロフ複雑性の関連を定式化する。
これにより、そのような攻撃が確実に成功したかどうかを評価するための基準を提示できます。
関連論文リスト
- ATTAXONOMY: Unpacking Differential Privacy Guarantees Against Practical Adversaries [11.550822252074733]
我々は攻撃の詳細な分類を提供し、攻撃のさまざまな側面を示し、多くの現実世界の設定が検討されていることを強調している。
イスラエル厚生労働省が最近発表した、差分プライバシーを用いた出生データセットの実際のケーススタディを分析して、分類学を運用しています。
論文 参考訳(メタデータ) (2024-05-02T20:23:23Z) - Position: Towards Resilience Against Adversarial Examples [42.09231029292568]
我々は、敵の弾力性の定義と、敵の弾力性のある防御を設計する方法について概観する。
次に, 対向弾性のサブプロブレムを導入し, 連続適応ロバストネス(continuousal adapt robustness)と呼ぶ。
本研究では, 連続適応ロバストネスと, マルチアタックロバストネスと予期せぬアタックロバストネスの関連性を実証する。
論文 参考訳(メタデータ) (2024-05-02T14:58:44Z) - On the Difficulty of Defending Contrastive Learning against Backdoor
Attacks [58.824074124014224]
バックドア攻撃が、特有のメカニズムによってどのように動作するかを示す。
本研究は, 対照的なバックドア攻撃の特異性に合わせて, 防御の必要性を浮き彫りにした。
論文 参考訳(メタデータ) (2023-12-14T15:54:52Z) - Topology-Based Reconstruction Prevention for Decentralised Learning [0.0]
プライバシ保存の要約を数回行った結果,受動的に誠実だが正確な敵が,他のユーザのプライベートデータを推測できることが判明した。
本稿では,復興攻撃に対する最初のトポロジに基づく分散型防衛法を提案する。
論文 参考訳(メタデータ) (2023-12-08T18:55:40Z) - Spatial-Frequency Discriminability for Revealing Adversarial Perturbations [53.279716307171604]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然および敵対的なデータの識別的分解を通じて、敵のパターンを検出する。
空間周波数Krawtchouk分解に基づく識別検出器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Defending against Reconstruction Attacks with R\'enyi Differential
Privacy [72.1188520352079]
レコンストラクション攻撃により、敵は訓練されたモデルのみにアクセスすることで、トレーニングセットのデータサンプルを再生することができる。
差別化プライバシはこのような攻撃に対する既知の解決策であるが、比較的大きなプライバシ予算で使用されることが多い。
また、同機構により、従来の文献よりも優れた復元攻撃に対するプライバシー保証を導出できることを示す。
論文 参考訳(メタデータ) (2022-02-15T18:09:30Z) - Attack Agnostic Adversarial Defense via Visual Imperceptible Bound [70.72413095698961]
本研究の目的は、目視攻撃と目視攻撃の両方に対して一定の範囲内で堅牢な防衛モデルを設計することである。
提案するディフェンスモデルは,MNIST,CIFAR-10,Tiny ImageNetデータベース上で評価される。
提案アルゴリズムは攻撃非依存であり,攻撃アルゴリズムの知識を必要としない。
論文 参考訳(メタデータ) (2020-10-25T23:14:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。