0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一个平台来检查图像抵抗对抗攻击的能力

倩倩 来源:互联网分析沙龙 2020-07-10 16:02 次阅读

迄今为止,深度神经网络(DNN)已被证明对于包括图像和音频分类在内的广泛应用非常有前途。但是,它们的性能在很大程度上取决于用于训练它们的数据量,而且大型数据集并不总是很容易获得。

如果DNN没有经过充分的训练,他们将更容易对数据进行错误分类。这使他们容易受到特定类型的网络攻击,称为对抗攻击。在对抗性攻击中,攻击者创建旨在欺骗DNN(即对抗性数据)的真实数据的副本,将其欺骗为错误分类的数据,从而损害其功能。

近年来,计算机科学家和开发人员提出了各种工具,可以通过检测原始数据和对抗数据之间的差异来保护深度神经体系结构免受这些攻击。但是,到目前为止,这些解决方案均未证明具有普遍效力。

武汉大学和武汉软件工程职业学院的研究人员最近推出了一个平台,该平台可以通过计算复制图像的容易程度来评估其抵制DNN的能力,从而评估图像对对抗攻击的鲁棒性。这个名为FoolChecker的新平台在Elsevier的Neurocomputing期刊上发表的一篇论文中进行了介绍。

研究人员在论文中写道:“我们的论文提出了一个称为FoolChecker的平台,用于从图像本身而非DNN模型的角度评估图像对抗攻击的鲁棒性。”“我们定义了原始示例与对抗示例之间的最小感知距离,以量化对抗对抗攻击的鲁棒性。”

FoolChecker是量化图像抵御攻击性鲁棒性的首批方法之一。在仿真中,这项技术取得了显著成果,在相对较短的时间内完成了计算。

在开发平台时,研究人员比较了许多指标以量化原始图像与对抗图像之间的距离。证明最有效的度量标准是原始样本与对抗样本之间的摄动灵敏度距离(PSD)。

FoolChecker的工作原理是计算成功欺骗DNN分类器所需的最小PSD。尽管需要手动计算,但研究人员开发了一种方法,该方法结合了称为差分进化(DE)和贪婪算法的技术,贪婪算法是一种直观的体系结构,通常用于解决优化问题。

研究人员写道:“首先,将差分演化应用于产生具有高扰动优先级的候选扰动单位。”“然后,贪心算法尝试将当前具有最高扰动优先级的像素添加到扰动单元中,直到欺骗DNN模型为止。最后,计算出扰动单元的感知距离,作为评估图像抵抗对抗攻击的鲁棒性的指标。 ”

研究人员通过一系列测试对FoolChecker进行了评估,发现它可以有效地计算某些图像在被多个DNN处理后对对抗攻击的鲁棒性。他们的研究提供了证据,表明DNN模型的对抗性脆弱性也可能是由于外部因素(即,与模型性能无关)造成的,例如它正在处理的图像的特征。

换句话说,该团队发现,图像本身在易于修改的程度方面可能会有所不同,从而会诱使DNN误分类数据。将来,他们开发的平台可用于评估馈送到DNN的数据的鲁棒性,这可能会阻止攻击者创建对抗性数据并因此而发动攻击。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 神经网络
    +关注

    关注

    42

    文章

    4572

    浏览量

    98746
  • 计算机科学
    +关注

    关注

    1

    文章

    140

    浏览量

    11232
  • 数据集
    +关注

    关注

    4

    文章

    1178

    浏览量

    24351
收藏 人收藏

    评论

    相关推荐

    逆变器绝缘抵抗和残余电流不同,发生较大故障

    值的大小;残余电流检测的是方阵的对地漏电流,包括直流和交流两部分,告警的判断条件是残余电流的大小。二,发生部位不同逆变器出现绝缘阻抵抗告警,只需要检查直流部分;而如果是
    的头像 发表于 04-24 10:35 70次阅读
    逆变器绝缘<b class='flag-5'>抵抗</b>和残余电流不同,发生较大故障

    抵御量子计算机攻击!中国首个!

     据介绍,PQC技术能够有效地抵抗量子计算机的攻击。量子计算机因其超强算力可以对原本的公钥密码体系产生严重威胁。为抵抗量子计算机的潜在攻击,世界各国纷纷加速推进PQC迁移以替换原本的公
    的头像 发表于 04-13 11:36 747次阅读

    深度学习生成对抗网络(GAN)全解析

    GANs真正的能力来源于它们遵循的对抗训练模式。生成器的权重是基于判别器的损失所学习到的。因此,生成器被它生成的图像所推动着进行训练,很难知道生成的图像是真的还是假的。
    发表于 03-29 14:42 97次阅读
    深度学习生成<b class='flag-5'>对抗</b>网络(GAN)全解析

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击[8]、干扰攻击[9]等。文献[10]研
    发表于 03-01 11:00 152次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响研究

    如何对照Yocto生成的图像检查设备上的图像版本 ?

    如何对照 Yocto 生成的图像检查设备上的图像版本 ?
    发表于 11-13 07:41

    融合CDN 如何有效的抵抗DDoS攻击

    火伞云融合CDN还可以帮助保护您的网站免受其他形式的DDoS攻击,例如协议和应用程序层攻击。这是因为我们已成功将多种DDoS缓解功能合并到常规服务中,比如我们可以额外抵御从L3/L4到L7的攻击
    的头像 发表于 08-25 13:38 261次阅读
    融合CDN 如何有效的<b class='flag-5'>抵抗</b>DDoS<b class='flag-5'>攻击</b>

    M2351常见的故障注入攻击方式及原理

    攻击具有定的效果。本篇文章将介绍常见的故障注入攻击方式及其原理,并提出在不增加硬件成本下最有效益的软件防护方法,防护这些攻击。 透过Fa
    发表于 08-25 08:23

    GPU发起的Rowhammer攻击常见问题

    以下信息提供了有关GPU发起的“Rowhammer”攻击些常见问题的答案。 你能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU通过WebGL程序发起的微体系结构攻击,使他们能够构建指向
    发表于 08-25 06:41

    如何检查USB磁盘是否有新的更新图像

    : NuTiny-EVB-NUC472-LQFP176 v2.0 此示例代码检查 USB 磁盘是否有新的更新图像。 如果磁盘有新的更新文件, 请写入更新文件以闪烁并执行 。 您可以在下列时间下载样本代码http://www.nuvoton.com/resources-d
    发表于 08-22 07:58

    新唐对应四大物联网安全攻击的保护措施

    所需的安全功能。透过微控制器内部的硬件加密加速器可将设备端以及服务器间的数据传递透过加密方式进行有助于对抗通讯类攻击,结合秘钥存储器 (Key Store) 使用更能同时提高秘钥防窃能力。 而建构在
    发表于 08-21 08:14

    M2354微控制器怎么样

    错误的方式,或使用监测电压、电流或电磁波等种种方式的攻击,这将使得基于M2354安全平台的IoT装置,除了具备来自网络攻击的防护能力外,也具备来自物理
    发表于 08-21 07:39

    新唐开发平台:进阶使用者的七大诀窍(4)检查Reset旗标

    新唐开发平台:进阶使用者的七大诀窍(4)检查Reset旗标
    的头像 发表于 08-09 11:38 323次阅读
    新唐开发<b class='flag-5'>平台</b>:进阶使用者的七大诀窍(4)<b class='flag-5'>检查</b>Reset旗标

    学习体系结构-针对复杂软件的常见攻击形式堆栈

    本指南介绍了些针对复杂软件的常见攻击形式堆栈。该指南还检查了功能,包括指针身份验证,分支目标Armv8-A中提供了识别和内存标记,以帮助缓解这种情况攻击。本指南是对这些特性的概述,而
    发表于 08-02 07:50

    什么是 DDoS 攻击及如何防护DDOS攻击

    指数级更多的请求,从而增加攻击能力。它还增加了归因的难度,因为攻击的真正来源更难识别。DDoS攻击可能会对在线业务造成毁灭性打击,因此了解它们的工作原理以及如何快
    的头像 发表于 07-31 23:58 790次阅读
    什么是 DDoS <b class='flag-5'>攻击</b>及如何防护DDOS<b class='flag-5'>攻击</b>

    什么是DDOS攻击?怎么抵抗DDOS攻击

    随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多
    的头像 发表于 07-31 17:39 800次阅读
    什么是DDOS<b class='flag-5'>攻击</b>?怎么<b class='flag-5'>抵抗</b>DDOS<b class='flag-5'>攻击</b>