0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一种基于毒性样本敏感性的有效后门防御!

CVer 来源:CVer 作者:CVer 2022-12-05 14:09 次阅读

香港中文大学(深圳)和清华大学联合完成的后门防御工作被NeurIPS 2022接收为Spotlight论文。基于投毒的后门攻击对由不可信来源数据所训练的模型构成了严重威胁。给定一个后门模型,我们观察到,相较于干净样本,毒性样本的特征表示对数据变换更加敏感。这启发我们设计了一个简单的敏感性度量——“针对数据变换的特征一致性(FCT)”,并基于FCT设计了一个样本区分模块,用以区分不可信训练集中的毒性样本和干净样本。此外,基于上述模块,我们提出了两种有效的后门防御方法,分别适用于不同的防御场景。第一种方法用于从头训练出一个安全模型(in-training defense),涉及一个两阶段的安全训练模块。第二种方法用于移除后门模型中的后门(post-training defense),包含一个交替遗忘毒性样本和重新学习干净样本的后门移除模块。在3个基准数据集和8种后门攻击上的实验结果表明了我们方法相较于SOTA防御方法的优越性能。

648efe2c-745b-11ed-8abf-dac502259ad0.png

论文标题: Effective Backdoor Defense by Exploiting Sensitivity of Poisoned Samples

收录会议: NeurIPS 2022 (Spotlight)

论文链接: https://openreview.net/pdf?id=AsH-Tx2U0Ug

代码链接: https://github.com/SCLBD/Effective_backdoor_defense

1 问题背景

训练深度神经网络(DNNs)往往需要大量的训练数据,这些数据有时可能由不可信的第三方来源所提供。这些不可信的数据可能会对模型的训练带来严重的安全威胁。典型的威胁之一就是基于投毒的后门攻击,它可以通过投毒一小部分训练样本(即:给这部分样本的图像加上指定的触发器,并把它们的标签改为某个目标类别),来向模型中注入后门(即:在训练过程中,模型能够学到触发器和目标类别之间的映射)。一般地,一个后门模型可以很好地预测干净样本,并且能将任何带有触发器的毒性样本预测为目标类别。为了解决上述威胁,本文提出2个有效的后门防御方法,即使使用不可信来源的数据训练,我们仍能得到安全、干净的模型。

2 方法介绍

方法的总体框架如图所示:

64a9860c-745b-11ed-8abf-dac502259ad0.png

2.1 样本区分模块

我们观察到,在后门模型的特征空间中,带有触发器的毒性样本总是会汇聚到一起,如下图的红色实心点所示。这表示,即使毒性样本包含着不同的物体,这些物体所代表的信息都被后门模型所忽略了。换句话说,毒性样本的特征表示由触发器所主导,而不是物体。因此,我们猜测:这样的主导作用来源于后门模型对触发器的过拟合,这是因为在不同的毒性样本中,触发器比物体具备更少多样性。

为了验证这一猜测,我们尝试对干净和毒性样本分别进行相同的数据变换,如旋转。我们观察到,毒性样本的特征表示不再汇聚到一起,而是移动到各自的ground-truth类别中,如下图的红+所示。这表示,触发器的主导作用消失了,我们也证实了上述的猜测。此外,我们发现,虽然干净样本的特征表示也受到数据变换的影响,但是相较于毒性样本,这些影响小得多。这些观察给了我们启发:我们可以利用特征表示对数据变换的敏感性来区分干净和毒性样本。

64dab9ca-745b-11ed-8abf-dac502259ad0.png

接下来,我们设计了一个度量——针对图像变换的特征一致性(FCT),来描述这种敏感性。

如下图所示,我们发现,依据这个度量,干净与毒性样本的分布具有显著差异。其中,左图/右图对应被BadNets attack/Blend attack攻击后的数据集。

6506518e-745b-11ed-8abf-dac502259ad0.png

因此,基于FCT,我们可以建立一个样本区分模块(Sample-distinguishment module)。基本规则是选取FCT最大的一部分作为毒性样本,FCT最小的一部分作为干净样本。

2.2 安全训练模块

结合样本区分模块,我们设计了一个两阶段的安全训练模块two-stage secure training (ST) module,这2个模块共同组成防御方法D-ST,它适用于in-training defense的防御场景,即:给定一个毒性数据集,此方法可以从头训练出一个安全的(准确率高且不包含后门)的模型,且在整个训练过程中模型都不会被注入后门。

2.2.1 阶段一:用半监督对比学习(SS-CTL)来学习特征提取器

现有防御方法DBD使用对比学习(CTL)来学习特征提取器,在这一过程中,干净样本的标签所包含的有价值信息会流失。另一方面,研究表明,相较于CTL,有监督对比学习(S-CTL)可以学到表现更好的特征提取器。因此,考虑到样本区分模块可以鉴别干净样本,我们提出半监督对比学习(SS-CTL)来学习一个不包含后门的安全的特征提取器。SS-CTL的损失函数如下:

对于每个毒性样本和不确定样本,SS-CTL将促使它的2个数据增强版本靠近;对于每个干净样本,SS-CTL将促使所有同类干净样本的数据增强版本靠近。

2.2.1 阶段二:用混合交叉熵损失来学习分类器

给定训练好的安全特征提取器,我们设计了一个混合交叉熵函数来学习分类器,表示如下:

它能够从干净样本学习到正确映射的同时,防止后门注入分类器。

2.3 后门移除模块

结合样本区分模块,我们设计了一个后门移除模块backdoor removal (BR) module,这2个模块共同组成防御方法D-BR,它适用于post-training defense的防御场景,即给定一个毒性数据集,我们先使用标准监督训练得到一个准确率高且包含后门的模型,再利用此方法移除模型中的后门,从而得到一个安全的(准确率高且不包含后门)模型。特别地,后门移除模块本质上是一个交替学习算法,包含了2个交替的步骤,分别是遗忘与重新学习。

2.3.1 遗忘

这一步旨在通过遗忘从毒性样本中学到的知识来移除后门,损失函数如下:

2.3.3 重新学习

这一步旨在通过从干净样本中重新学习知识来维持模型的识别准确率,损失函数如下:

3 实验结果

3.1 D-ST的有效性

我们选取适用于安全训练防御范式的方法DBD来作为baseline。此外,我们设计2个baseline方法。Baseline1和baseline2分别用CTL和S-CTL来训练特征提取器,且都用标准交叉熵来训练分类器。表1表示我们的方法D-ST不仅能够得到较高的ACC,还能将平均ASR抑制为1.21%(在CIFAR-10数据集上,在CIFAR-100上则是0.05%)。

6537f450-745b-11ed-8abf-dac502259ad0.png

3.2 D-BR的有效性

我们选取5个适用于后门移除防御范式的SOTA方法来作为baselines。表2表示我们的方法D-BR不仅能够维持高ACC,还能将平均ASR由97.29%减小至0.31%(在CIFAR-10数据集上,在CIFAR-100上则是由99.77%减小至0.07%)。

65674160-745b-11ed-8abf-dac502259ad0.png

3.3 其它实验

除了上述的主体实验以外,我们做了大量的实验来说明:(1)单个SD模块的有效性,(2)单个BR模块的有效性,(3)单个ST模块的有效性,(4)在不同数据变换类型下方法的表现,(5)在不同干净/毒性样本选择比例下方法的表现,(6)在不同投毒比例下方法的表现,(7)在不同模型结构及特征维度下方法的表现。更多的结果与分析请见原论文。

4 总结

在本文中,我们揭示了毒性样本对数据变换的敏感性,并提出了一个敏感性度量(FCT)。此外,我们提出了样本区分模块(SD module),安全训练模块(ST module)和后门移除模块(BR module)3个模块,它们构成了2种适用于不同防御范式的后门防御方法(D-ST, D-BR)。大量的实验分别证明了每个模块与整体方法的有效性。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 模块
    +关注

    关注

    7

    文章

    2545

    浏览量

    46766
  • 神经网络
    +关注

    关注

    42

    文章

    4656

    浏览量

    99489
  • 数据集
    +关注

    关注

    4

    文章

    1190

    浏览量

    24470

原文标题:NeurIPS 2022 | 一种基于毒性样本敏感性的有效后门防御!

文章出处:【微信号:CVer,微信公众号:CVer】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    提高感性负载功率因数的方法是什么?

    感性负载功率因数成为了个重要的问题。本文将详细介绍提高感性负载功率因数的方法,包括电容补偿、直流磁场补偿、优化设计等方面。 、电容补偿 电容补偿是
    的头像 发表于 03-09 09:03 2994次阅读

    知语云智能科技无人机防御系统:应对新兴威胁的先锋力量

    随着科技的飞速发展,无人机技术在各个领域的应用日益广泛,但随之而来的是无人机威胁的不断升级。为了有效应对这些新兴威胁,知语云智能科技推出了先进的无人机防御系统,为空中安全保驾护航。 无人机防御系统
    发表于 02-26 16:35

    EMC设计中桥接的作用简析

    在电磁兼容性(**EMC)设计中,桥接是一种非常重要的技术手段。它主要用于解决电磁干扰(EMI)和电磁敏感性(EMS)问题,提高电子设备的可靠性和稳定性。
    的头像 发表于 02-17 14:59 613次阅读
    EMC设计中桥接的作用简析

    常用的组合逻辑电路

    组合逻辑电路和时序逻辑电路是数字电路中两重要的逻辑电路类型,它们主要区别在于其输出信号的依赖关系和对时间的敏感性
    的头像 发表于 02-04 16:00 2568次阅读

    APP盾的防御机制及应用场景

    移动应用(APP)在我们日常生活中扮演着越来越重要的角色,但随之而来的是各种网络安全威胁的增加。为了保障APP的安全性,APP盾作为一种专门设计用于防御移动应用威胁的工具得以广泛应用。本文将深入探讨
    的头像 发表于 01-20 08:31 1880次阅读
    APP盾的<b class='flag-5'>防御</b>机制及应用场景

    【虹科分享】一种动态防御策略——移动目标防御(MTD)

    复杂且不断变化的网络攻击挑战,而移动目标防御提供了一种有效的解决方案,通过不断改变攻击面来增加攻击者的不确定性和执行成本。
    的头像 发表于 01-04 14:07 314次阅读
    【虹科分享】<b class='flag-5'>一种</b>动态<b class='flag-5'>防御</b>策略——移动目标<b class='flag-5'>防御</b>(MTD)

    一种动态防御策略——移动目标防御(MTD)

    网络攻击的技术变得愈发难测,网络攻击者用多态性、混淆、加密和自我修改乔装他们的恶意软件,以此逃避防御性的检测,于是移动目标防御(MTD)技术出现了,通过动态地改变攻击面,有效地对抗日益复杂和隐蔽
    的头像 发表于 01-04 08:04 1234次阅读
    <b class='flag-5'>一种</b>动态<b class='flag-5'>防御</b>策略——移动目标<b class='flag-5'>防御</b>(MTD)

    新技术在生物样本冷冻中的应用案例分析

      、冷冻样本的新技术应用   1. 低温离心   低温离心是一种比较先进的生物样本冷冻处理技术,它可以在较低温度下将样本进行离心,从而
    发表于 12-26 13:30

    Ansys OptiSLang光机热敏感性分析

    光机热集成分析是一种跨学科的分析方法,结合了热学、机械学和光学三个学科的知识,主要用于分析在不同尺寸和不同载荷下,光学系统成像受到的影响。这种分析方法需要联合仿真热、机械和光学性能,以评估设计方案的可行性和性能表现。
    的头像 发表于 12-14 17:22 1405次阅读
    Ansys OptiSLang光机热<b class='flag-5'>敏感性</b>分析

    用于抗血流感染的药物敏感性试验的微流控芯片

    为了满足对快速诊断工具的需求,来自山东大学、中国科学院(CAS)青岛生物能源与过程研究所(QIBEBT)和青岛大学附属医院的研究人员开发了一种集成式微流控芯片(BSI-AST芯片),用于从阳性血培物(PBCs)中提取微生物并进行快速抗微生物药敏试验。
    的头像 发表于 12-05 14:47 428次阅读
    用于抗血流感染的药物<b class='flag-5'>敏感性</b>试验的微流控芯片

    兆易创新“一种NAND闪存芯片的测试样本”专利获授权

     根据专利摘要,本发明实际公开了nand闪存芯片的测试样本,测试样本由多个相同的样本区域组成,每个样本区域包含多个相邻的数据块。相邻的几个数据块会测试不同的擦除次数。在多个相同的
    的头像 发表于 10-13 09:47 463次阅读
    兆易创新“<b class='flag-5'>一种</b>NAND闪存芯片的测试<b class='flag-5'>样本</b>”专利获授权

    如何处理潮湿敏感性元件

    MSD的分类、处理、包装、运输和使用的指引已经在工业标准J-STD-023中有清楚的定义,这是个美国电子工业联合会(IPC)与焊接电子元件工程委员会(JEDEC)联合出版物。
    发表于 10-09 15:28 318次阅读

    自支撑LiPON薄膜实现零外压下致密金属锂沉积

    锂磷氧氮(LiPON)作为一种非晶态固态电解质,在过去三十年中得到了广泛的研究。尽管有望将其与各种电极材料配对,但LiPON的刚性和空气敏感性限制了对其内在特性的研究。
    的头像 发表于 08-12 09:13 1777次阅读
    自支撑LiPON薄膜实现零外压下致密金属锂沉积

    Verilog代码封装后门访问

    关于仿真里的后门访问,之前的文章《三分钟教会你SpinalHDL仿真中的后门读写》中有做过介绍,其针对的都是针对以SpinalHDL中的代码进行的后门访问。今天来看看当封装了Verilog BlackBox时,在SpinalHD
    的头像 发表于 07-15 10:22 647次阅读
    Verilog代码封装<b class='flag-5'>后门</b>访问

    PTC热敏电阻在过流保护中的应用原理

    PTC热敏电阻(Positive Temperature Coefficient thermistor)是一种特殊的电阻器件,它的电阻值随温度的升高而增加。PTC热敏电阻在过流保护中的应用原理是基于其温度敏感性和正温度系数的特性。
    的头像 发表于 07-09 11:33 1681次阅读