使用指定概率操控的白盒对抗攻击进行 DNN 模型的所有权验证-计算机科学-机器学习-深度神经网络-对抗样本.pdfVIP

使用指定概率操控的白盒对抗攻击进行 DNN 模型的所有权验证-计算机科学-机器学习-深度神经网络-对抗样本.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

使用指定概率操控的白盒对抗攻击进行DNN

模型的所有权验证

TerukiSano

GraduateSchoolofInformationSciences

TohokuUniversity

Sendai,Japan

sano.teruki.r2@dc.tohoku.ac.jp

MinoruKuribayashiMasaoSakaiShujiIshobeEisukeKoizumi

CenterforData-drivenScienceandArtificialIntelligence

本TohokuUniversity

译Sendai,Japan

中kminoru@tohoku.ac.jp

2

v

9摘要—在本文中,我们提出了一种用于图像分类任务的深训练好的模型面临着被试图绕过模型开发所需的

7度神经网络(DNN)模型所有权验证的新框架。该框架允许合努力和成本的个人未经授权地挪用其参数和算法的风

5法所有者和第三方在不展示原始模型的情况下验证模型身份。我

7险。为对抗这种挪用行为,已经对深度神经网络水印技

1.们假设一种灰盒场景,其中未经授权的用户拥有的模型是从原始术和指纹识别技术进行了研究,以保护深度神经网络模

5模型非法复制而来的,在云环境中提供服务,用户投递图像并接

0收输出类别的概率分布作为分类结果。该框架应用了一种白盒对型[1],[2]的知识产权。深度神经网络水印技术是一种

5抗攻击方法,将特定类别的输出概率对齐到一个指定值。由于掌在训练阶段将特定信息嵌入到深度神经网络模型中的

2

:握了原始模型的知识,它使得所有者能够生成这样的对抗样本。技术,如内部结构和权重参数等。另一方面,深度神经

v

i我们提出了一种基于迭代快速梯度符号法(FGSM)并引入控网络指纹识别提取一些独特的模型属性,如决策边界作

x

r制参数的简单但有效的对抗攻击方法。实验结果证实了使用对抗为指纹。假设可以访问模型的内部结构和权重参数来进

a攻击识别DNN模型的有效性。

行验证是不太现实的。相反,假设水印/指纹将通过向

IndexTerms—对抗样本,深度神经网络(DNN),所有

疑似模型发送查询并接收响应来获取。在这种情况下,

权验证

水印/指纹反映了该模型在给定触发图像上的行为作为

后门。这种行为被视为所有权验证的标识符。在这两种

I.介绍

情况下,都是从疑似模型中通过查询提取标识符,然后

人工智能具备强大的信息处理能力和多功能性。在将其与原模型构建的标识符进行比较。这些所有权验证

其各种应用中,深度神经网络(DNN)被广泛应用,并方法存在两个主要缺点。一个是触发图像的数量有限,

且机器学习工具作为云计算服务提供,例如机器学习即因为它们是在深度神经网络模型训练期间预先确定的。

服务(MLaaS)。由于训练好的深

您可能关注的文档

文档评论(0)

zikele + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档