論文の概要: DeBUGCN -- Detecting Backdoors in CNNs Using Graph Convolutional Networks
- arxiv url: http://arxiv.org/abs/2502.18592v1
- Date: Tue, 25 Feb 2025 19:18:38 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-27 14:58:41.736905
- Title: DeBUGCN -- Detecting Backdoors in CNNs Using Graph Convolutional Networks
- Title(参考訳): DeBUGCN -- グラフ畳み込みネットワークを用いたCNNのバックドア検出
- Authors: Akash Vartak, Khondoker Murad Hossain, Tim Oates,
- Abstract要約: ディープニューラルネットワーク(DNN)は、重要なアプリケーションにおいて一般的なものになりつつあるため、バックドア(トロイの木馬)への感受性が重大な問題となっている。
本稿では,グラフ畳み込みネットワーク(DeBUGCN)を用いた攻撃モデルを検出する,新たなバックドア攻撃検出パイプラインを提案する。
我々の知る限りでは、GCNをトロイの木馬検出に初めて利用している。
- 参考スコア(独自算出の注目度): 2.628362851671667
- License:
- Abstract: Deep neural networks (DNNs) are becoming commonplace in critical applications, making their susceptibility to backdoor (trojan) attacks a significant problem. In this paper, we introduce a novel backdoor attack detection pipeline, detecting attacked models using graph convolution networks (DeBUGCN). To the best of our knowledge, ours is the first use of GCNs for trojan detection. We use the static weights of a DNN to create a graph structure of its layers. A GCN is then used as a binary classifier on these graphs, yielding a trojan or clean determination for the DNN. To demonstrate the efficacy of our pipeline, we train hundreds of clean and trojaned CNN models on the MNIST handwritten digits and CIFAR-10 image datasets, and show the DNN classification results using DeBUGCN. For a true In-the-Wild use case, our pipeline is evaluated on the TrojAI dataset which consists of various CNN architectures, thus showing the robustness and model-agnostic behaviour of DeBUGCN. Furthermore, on comparing our results on several datasets with state-of-the-art trojan detection algorithms, DeBUGCN is faster and more accurate.
- Abstract(参考訳): ディープニューラルネットワーク(DNN)は、重要なアプリケーションにおいて一般的なものになりつつあるため、バックドア(トロイの木馬)への感受性が重大な問題となっている。
本稿では,グラフ畳み込みネットワーク(DeBUGCN)を用いて攻撃モデルを検出するバックドア攻撃検出パイプラインを提案する。
我々の知る限りでは、GCNをトロイの木馬検出に初めて利用している。
DNNの静的重みを使って、そのレイヤのグラフ構造を作成します。
GCNはこれらのグラフ上の二項分類器として使用され、DNNのトロイの木馬あるいはクリーンな決定を与える。
パイプラインの有効性を示すため、MNIST手書き桁とCIFAR-10画像データセット上で数百のクリーンでトロジャンのCNNモデルを訓練し、DeBUGCNを用いてDNN分類結果を示す。
真のIn-the-Wildユースケースでは、パイプラインをさまざまなCNNアーキテクチャで構成されるTrojAIデータセットで評価し、DeBUGCNの堅牢性とモデルに依存しない振る舞いを示す。
さらに、いくつかのデータセットと最先端のトロイの木馬検出アルゴリズムを比較した結果、DeBUGCNはより高速で精度が高い。
関連論文リスト
- CNN2GNN: How to Bridge CNN with GNN [59.42117676779735]
蒸留によりCNNとGNNを統一する新しいCNN2GNNフレームワークを提案する。
Mini-ImageNetにおける蒸留ブースターの2層GNNの性能は、ResNet152のような数十層を含むCNNよりもはるかに高い。
論文 参考訳(メタデータ) (2024-04-23T08:19:08Z) - Toward the Analysis of Graph Neural Networks [1.0412114420493723]
グラフニューラルネットワーク(GNN)は、グラフ構造化データ分析のための堅牢なフレームワークとして登場した。
本稿では,GNNをフィードフォワードニューラルネットワーク(Feed Forward Neural Networks:FFNN)に変換し,既存のFFNN分析を再利用することで,GNNの分析手法を提案する。
論文 参考訳(メタデータ) (2022-01-01T04:59:49Z) - BreakingBED -- Breaking Binary and Efficient Deep Neural Networks by
Adversarial Attacks [65.2021953284622]
CNNのホワイトボックス攻撃やブラックボックス攻撃に対する堅牢性について検討する。
結果は、蒸留されたCNN、エージェントベースの最新のprunedモデル、およびバイナライズニューラルネットワークのために示されています。
論文 参考訳(メタデータ) (2021-03-14T20:43:19Z) - Enhancing Graph Neural Network-based Fraud Detectors against Camouflaged
Fraudsters [78.53851936180348]
近年の実証研究,すなわち特徴カモフラージュと関係カモフラージュの2種類のカモフラージュを紹介した。
既存のGNNはこれらの2つのカモフラージュに対処していない。
カモフラージュ抵抗型GNN(CARE-GNN)と呼ばれる新しいモデルを提案し、カモフラージュに対する3つのユニークなモジュールを用いたGNN集約プロセスを強化する。
論文 参考訳(メタデータ) (2020-08-19T22:33:12Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - Stealing Links from Graph Neural Networks [72.85344230133248]
最近、ニューラルネットワークはグラフニューラルネットワーク(GNN)として知られるグラフデータに拡張された。
優れたパフォーマンスのため、GNNは医療分析、レコメンダシステム、不正検出など多くのアプリケーションを持っている。
グラフ上でトレーニングされたGNNモデルの出力からグラフを盗む最初の攻撃を提案する。
論文 参考訳(メタデータ) (2020-05-05T13:22:35Z) - Adversarial Attacks and Defenses on Graphs: A Review, A Tool and
Empirical Studies [73.39668293190019]
敵攻撃は入力に対する小さな摂動によって容易に騙される。
グラフニューラルネットワーク(GNN)がこの脆弱性を継承することを実証している。
本調査では,既存の攻撃と防御を分類し,対応する最先端の手法を概観する。
論文 参考訳(メタデータ) (2020-03-02T04:32:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。