論文の概要: BESA: Boosting Encoder Stealing Attack with Perturbation Recovery
- arxiv url: http://arxiv.org/abs/2506.04556v1
- Date: Thu, 05 Jun 2025 02:14:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-06 21:53:49.488576
- Title: BESA: Boosting Encoder Stealing Attack with Perturbation Recovery
- Title(参考訳): BESA:摂動回復でエンコーダのステアリング攻撃を加速
- Authors: Xuhao Ren, Haotian Liang, Yajie Wang, Chuan Zhang, Zehui Xiong, Liehuang Zhu,
- Abstract要約: 本稿では,BESA と呼ばれる摂動回復を伴う攻撃を阻止するエンコーダを提案する。
BESAのコアは摂動検出と摂動回復の2つのモジュールで構成されている。
BESAは、既存のエンコーダ盗難攻撃のサロゲートエンコーダの精度を最大24.63%向上させる。
- 参考スコア(独自算出の注目度): 27.510340135216413
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: To boost the encoder stealing attack under the perturbation-based defense that hinders the attack performance, we propose a boosting encoder stealing attack with perturbation recovery named BESA. It aims to overcome perturbation-based defenses. The core of BESA consists of two modules: perturbation detection and perturbation recovery, which can be combined with canonical encoder stealing attacks. The perturbation detection module utilizes the feature vectors obtained from the target encoder to infer the defense mechanism employed by the service provider. Once the defense mechanism is detected, the perturbation recovery module leverages the well-designed generative model to restore a clean feature vector from the perturbed one. Through extensive evaluations based on various datasets, we demonstrate that BESA significantly enhances the surrogate encoder accuracy of existing encoder stealing attacks by up to 24.63\% when facing state-of-the-art defenses and combinations of multiple defenses.
- Abstract(参考訳): 本研究では,攻撃性能を阻害する摂動型防御下でのエンコーダ盗難攻撃を増強するために,BESAと名づけられた摂動回復による攻撃を増強するエンコーダ盗難攻撃を提案する。
それは摂動に基づく防御を克服することを目的としている。
BESAのコアは、摂動検出と摂動回復の2つのモジュールから構成されており、これは標準エンコーダ盗難攻撃と組み合わせることができる。
摂動検出モジュールは、対象エンコーダから得られた特徴ベクトルを利用して、サービスプロバイダが使用する防御機構を推測する。
防御機構が検出されると、摂動回復モジュールは、よく設計された生成モデルを利用して、摂動からクリーンな特徴ベクトルを復元する。
各種データセットに基づく広範囲な評価により、BESAは、最先端の防御と複数防御の組み合わせに直面した場合、既存のエンコーダ盗難攻撃のサロゲートエンコーダ精度を最大24.63倍に向上させることを示した。
関連論文リスト
- MISLEADER: Defending against Model Extraction with Ensembles of Distilled Models [56.09354775405601]
モデル抽出攻撃は、クエリアクセスを通じてブラックボックスモデルの機能を複製することを目的としている。
既存のディフェンスでは、アタッカークエリにはオフ・オブ・ディストリビューション(OOD)サンプルがあることを前提としており、不審な入力を検出し破壊することができる。
OOD仮定に依存しない新しい防衛戦略であるMISLEADERを提案する。
論文 参考訳(メタデータ) (2025-06-03T01:37:09Z) - Mitigating Backdoor Triggered and Targeted Data Poisoning Attacks in Voice Authentication Systems [4.856070170902535]
本稿では,BTAとTDPAの両方を効果的に扱う統一防衛フレームワークを提案する。
筆者らのフレームワークは,ほぼリアルタイムにピッチアップとバックドアアタックを隠蔽する周波数集中検出機構を統合している。
我々の枠組みはTDPAの認識において、攻撃成功率を最大5~15%まで低下させ、リコールレートを最大9~5%まで維持する。
論文 参考訳(メタデータ) (2025-05-06T11:52:12Z) - Fooling the Decoder: An Adversarial Attack on Quantum Error Correction [49.48516314472825]
本研究では,基本的なRL曲面符号デコーダ(DeepQ)を目標とし,量子誤り訂正に対する最初の逆攻撃を生成する。
メモリ実験における論理量子ビット寿命を最大5桁まで短縮する攻撃を実証する。
この攻撃は、機械学習ベースのQECの感受性を強調し、堅牢なQEC手法に関するさらなる研究の重要性を強調している。
論文 参考訳(メタデータ) (2025-04-28T10:10:05Z) - DeDe: Detecting Backdoor Samples for SSL Encoders via Decoders [6.698677477097004]
自己教師付き学習(SSL)は、大量のラベルのないデータで高品質な上流エンコーダのトレーニングに広く利用されている。
Victim encodersは、インプットとターゲットの埋め込みを関連付け、インプットがアクティブになったときに下流のタスクが意図しない動作を継承する。
本稿では,被害者エンコーダの入力によって引き起こされるバックドアマッピングの活性化を検出する新しい検出機構であるDeDeを提案する。
論文 参考訳(メタデータ) (2024-11-25T07:26:22Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Bucks for Buckets (B4B): Active Defenses Against Stealing Encoders [16.612182439762737]
バックス・フォー・バケット (Bucks for Buckets, B4B) は、攻撃中の盗難を防ぐ最初のアクティブ・ディフェンスである。
我々の弁護は、エンコーダの機能を盗もうとする敵に表現が返ってくるという観察に依存している。
論文 参考訳(メタデータ) (2023-10-12T17:56:53Z) - Defense for Black-box Attacks on Anti-spoofing Models by Self-Supervised
Learning [71.17774313301753]
本研究では,自己指導型高水準表現の堅牢性について,敵攻撃に対する防御に利用して検討する。
ASVspoof 2019データセットの実験結果は、Mockingjayによって抽出されたハイレベルな表現が、敵の例の転送可能性を妨げることを示した。
論文 参考訳(メタデータ) (2020-06-05T03:03:06Z) - Double Backpropagation for Training Autoencoders against Adversarial
Attack [15.264115499966413]
本稿では,オートエンコーダに対する敵攻撃に着目した。
本稿では,VAE や DRAW などのオートエンコーダを確保するために,二重バックプロパゲーション (DBP) を採用することを提案する。
論文 参考訳(メタデータ) (2020-03-04T05:12:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。