論文の概要: Adversarial Hubness in Multi-Modal Retrieval
- arxiv url: http://arxiv.org/abs/2412.14113v1
- Date: Wed, 18 Dec 2024 17:58:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-19 16:45:32.468611
- Title: Adversarial Hubness in Multi-Modal Retrieval
- Title(参考訳): マルチモーダル検索における相反的ハッチネス
- Authors: Tingwei Zhang, Fnu Suya, Rishi Jha, Collin Zhang, Vitaly Shmatikov,
- Abstract要約: 敵のハブは、何千もの異なるクエリに応答して検索される普遍的な敵のコンテンツを注入するために使用することができる。
本稿では,マルチモーダル検索データセットのベンチマーク上で,敵対的ハブを作成し,その結果のハブを評価する手法を提案する。
- 参考スコア(独自算出の注目度): 9.550895671276653
- License:
- Abstract: Hubness is a phenomenon in high-dimensional vector spaces where a single point from the natural distribution is unusually close to many other points. This is a well-known problem in information retrieval that causes some items to accidentally (and incorrectly) appear relevant to many queries. In this paper, we investigate how attackers can exploit hubness to turn any image or audio input in a multi-modal retrieval system into an adversarial hub. Adversarial hubs can be used to inject universal adversarial content (e.g., spam) that will be retrieved in response to thousands of different queries, as well as for targeted attacks on queries related to specific, attacker-chosen concepts. We present a method for creating adversarial hubs and evaluate the resulting hubs on benchmark multi-modal retrieval datasets and an image-to-image retrieval system based on a tutorial from Pinecone, a popular vector database. For example, in text-caption-to-image retrieval, a single adversarial hub is retrieved as the top-1 most relevant image for more than 21,000 out of 25,000 test queries (by contrast, the most common natural hub is the top-1 response to only 102 queries). We also investigate whether techniques for mitigating natural hubness are an effective defense against adversarial hubs, and show that they are not effective against hubs that target queries related to specific concepts.
- Abstract(参考訳): ハビネス(Hubness)は、高次元ベクトル空間において、自然分布からの1つの点が他の多くの点に異常に近い現象である。
これは情報検索においてよく知られた問題であり、いくつかの項目が誤って(誤って)多くのクエリに関連付けられている。
本稿では,攻撃者がハブ性を利用して,マルチモーダル検索システムにおける任意の画像や音声入力を敵のハブに変換する方法について検討する。
敵のハブは、数千の異なるクエリに応答して検索される普遍的な敵コンテンツ(例えばスパム)を注入したり、特定の攻撃的・攻撃的・攻撃的な概念に関連するクエリに対するターゲットアタックに使用することができる。
本稿では,一般的なベクトルデータベースであるPineconeのチュートリアルに基づく画像画像検索システムとベンチマークマルチモーダル検索データセットに基づいて,逆ハブを作成し,その結果のハブを評価する手法を提案する。
例えば、テキストキャプション・ツー・イメージ検索では、25,000のテストクエリのうち21,000件以上において、単一の敵対ハブがトップ-1の最も関連性の高い画像として検索される(対照的に、最も一般的な自然ハブは102のクエリに対するトップ-1の応答である)。
また,自然の友情を緩和する手法が敵のハブに対する効果的な防御であり,特定の概念に関するクエリをターゲットとするハブに対して有効でないことを示す。
関連論文リスト
- Document Screenshot Retrievers are Vulnerable to Pixel Poisoning Attacks [72.4498910775871]
ヴィジュアル言語モデル(VLM)ベースのレトリバーは、ベクターとして埋め込まれた文書のスクリーンショットを活用して、効率的な検索を可能にし、従来のテキストのみの手法よりも単純化されたパイプラインを提供する。
本研究では,VLMをベースとしたレトリバーを危険にさらすために,3つのピクセル中毒攻撃手法を提案する。
論文 参考訳(メタデータ) (2025-01-28T12:40:37Z) - AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - Balance Act: Mitigating Hubness in Cross-Modal Retrieval with Query and
Gallery Banks [5.164924773752648]
ハネス(Hubness)は、少数のギャラリーデータポイントが頻繁に検索される現象であり、その結果、検索性能が低下する。
ハブとしてのハブ性に対処するために,ギャラリーデータとクエリデータの両方を組み込むことは,ギャラリーデータとクエリデータとの類似性が常に高いことを示す。
本稿では,テキストイメージ,テキストビデオ,テキストオーディオなど,多様な言語基盤ベンチマークに関する広範な実験結果を示す。
論文 参考訳(メタデータ) (2023-10-17T22:10:17Z) - Learnable Pillar-based Re-ranking for Image-Text Retrieval [119.9979224297237]
画像テキスト検索は、モダリティギャップを埋め、意味的類似性に基づいてモダリティコンテンツを検索することを目的としている。
一般的なポストプロセッシング手法であるリグレードは, 単一モダリティ検索タスクにおいて, 隣り合う関係を捕捉する優位性を明らかにしている。
本稿では,画像テキスト検索のための新しい学習可能な柱型リグレードパラダイムを提案する。
論文 参考訳(メタデータ) (2023-04-25T04:33:27Z) - Universal Adversarial Examples in Remote Sensing: Methodology and
Benchmark [17.13291434132985]
リモートセンシングデータに対して,新しいブラックボックス逆攻撃手法であるMixup-Attackと,その簡易な派生型Mixcut-Attackを提案する。
その単純さにもかかわらず、提案手法は、最先端のディープニューラルネットワークの大部分を欺く、転送可能な敵の例を生成することができる。
UAE-RSというデータセットは、リモートセンシングフィールドでブラックボックスの敵サンプルを提供する最初のデータセットである。
論文 参考訳(メタデータ) (2022-02-14T21:52:45Z) - Multi-Expert Adversarial Attack Detection in Person Re-identification
Using Context Inconsistency [47.719533482898306]
本稿では,個人再識別(ReID)システムに対する悪意のある攻撃を検知するための,Multi-Expert Adversarial Detection(MEAAD)アプローチを提案する。
ReIDに対する最初の敵攻撃検出アプローチとして、MEAADは様々な敵攻撃を効果的に検出し、高いROC-AUC(97.5%以上)を達成する。
論文 参考訳(メタデータ) (2021-08-23T01:59:09Z) - Learning to Separate Clusters of Adversarial Representations for Robust
Adversarial Detection [50.03939695025513]
本稿では,最近導入された非破壊的特徴を動機とした新しい確率的対向検出器を提案する。
本稿では,非ロバスト特徴を逆例の共通性と考え,その性質に対応する表現空間におけるクラスターの探索が可能であることを推定する。
このアイデアは、別のクラスタ内の逆表現の確率推定分布を導出し、その分布を確率に基づく逆検出器として活用する。
論文 参考訳(メタデータ) (2020-12-07T07:21:18Z) - MixNet for Generalized Face Presentation Attack Detection [63.35297510471997]
我々は、プレゼンテーションアタックを検出するための、TextitMixNetと呼ばれるディープラーニングベースのネットワークを提案している。
提案アルゴリズムは最先端の畳み込みニューラルネットワークアーキテクチャを利用して,各攻撃カテゴリの特徴マッピングを学習する。
論文 参考訳(メタデータ) (2020-10-25T23:01:13Z) - A Grid Based Adversarial Clustering Algorithm [1.948329336863576]
サイバーセキュリティアプリケーションでは、データ分析技術は、データ分析モデルを欺いて検出されるのを避けるために、アクティブな敵に対処する必要がある。
本アルゴリズムは,ゲーム理論の考え方を用いて,通常の領域のコアを同定し,通常の物体の中心の周囲に防御壁を描画する。
論文 参考訳(メタデータ) (2018-04-13T04:06:37Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。