0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

通过扩散模型理解不可学习样本对于数据隐私保护的脆弱性

CVer 来源:CVer 2023-11-25 14:46 次阅读

0. 背景介绍

深度学习领域,网络上充斥着大量可自由访问的数据,其中包括像ImageNet和MS-Celeb-1M数据集这样的关键资源。然而,这些数据可能携带未经授权收集的个人信息,引发了公众对隐私的担忧。人们担心,私人数据可能会在没有所有者授权的情况下被不当地用于构建商业模型

这一问题凸显了在我们追求科技创新和性能提升的同时,更需要关注数据隐私和合理使用的问题。为了解决这些难题,越来越多的研究力量正在集中于使数据无法被滥用的方向。这些方法采用了一些巧妙的手段,比如向图像中引入难以察觉的“捷径”噪声。通过这种方式,深度学习模型不再仅仅学习有用的语义信息,而是开始学习噪声和标签之间的对应关系。因此,在这种数据上的训练得到的模型,无法准确分类干净的数据,有效地保护了用户的隐私。这种巧妙的方法被称为不可学习样本(UE),也可称之为可用性攻击。

然而,随着研究的深入,我们发现了在这种保护中的一个关键漏洞。如果无法利用的数据是唯一可访问的数据,那么这种保护就会起效果。但现实情况却并非总是如此。数据保护人员只能在他们自己的数据中添加“不可学习”的扰动,却无法阻止未经授权的用户访问其他来源的类似的未受保护数据。因此,通过研究新收集的未受保护数据,人们仍然可以研究受保护示例的潜在分布。以人脸识别为例,虽然不可学习的样本不能直接用于训练分类器,但很容易收集到新的未受保护的人脸数据。只要新收集的未受保护数据与原始干净数据之间有足够的相似性,仍然有可能训练出能够成功对原始干净数据进行分类的分类器。换句话说,未经授权的用户可以很容易地绕过数据保护,从新收集的未受保护数据中学习原始数据表示,即使这些数据可能规模很小,与干净的数据不同,缺乏标签注释,并且单独不适合训练分类器。为了证明上述漏洞的存在,我们设计了一种新的方法,可以将不可学习的样本转化为可学习的样本。

1. 方法

一个直接的解决方案是设计一个特定的训练方案,可以在不可利用的数据上进行训练。这是不太理想的,因为它只是对不可利用的数据进行分类,而没有揭示潜在的干净数据,即不可学习数据的未保护版本。

我们认为,最终的对策是通过将UE再次转变为可学习的方式来推断/暴露底层的干净数据,这可能会导致进一步的未经授权的利用,如标准训练或表示学习。因此,理想的可学习的非授权数据应该独立于训练方案之外,可以像原始训练数据一样正常使用。我们将可学习的未授权数据中的示例称为可学习示例(LEs)。

受扩散模型在噪声净化和图像生成中的强大功能的启发,我们提出了一种基于扩散模型的新型净化方法,用于生成可学习的示例。与常见的噪声净化(如对抗性净化)假设训练数据的可访问性不同,在没有访问训练数据的情况下训练扩散模型对去除UE保护提出了关键挑战,这是现有净化方法尚未探索的。为了克服这一挑战,获得可学习示例背后的关键思想是从其他类似数据中学习一个可学习的数据流形,然后将不可学习的示例投射到该流形上。然而,学习到的数据流形通常与原始数据流形不同,导致净化样本与原始干净样本相比语义偏差。为了缓解这一问题,我们进一步提出了一种新的联合条件扩散净化方法,以捕获从不可学习样本到相应的干净样本的映射。

385f7cba-8ae3-11ee-939d-92fbcf53809c.png

我们首先向不可学习图像中逐步注入一定量的高斯噪声,直到它们的不可学习扰动被高斯噪声淹没。接下来,我们为去噪过程提供了一个新的联合条件,在保持图像语义的同时加快了去噪速度。联合条件由不可学习样本与其相应去噪版本之间的像素距离和神经感知距离参数化构成。这是基于这样的观察,即不可学习的样本通常与干净样本在像素距离上表现出很小的差异,而这种差异对人类视觉来说是难以察觉的。因此,通过最小化与不可学习样本的视觉差异,降噪后的图像应该与原始样本非常相似。

3874ef50-8ae3-11ee-939d-92fbcf53809c.png

2. 结果与讨论

我们在许多基准数据集上广泛评估了我们在监督和无监督UE上的方法,并将其与现有的对抗方法进行了比较。结果表明,LE是唯一一种在监督学习和无监督学习下都保持有效性的方法,更重要的是,我们的LE不像现有的对策那样与特定的训练方案捆绑在一起,我们的可学习样例是独立的,可以作为原始的干净的训练数据正常使用。

389a5fa6-8ae3-11ee-939d-92fbcf53809c.png

令人惊讶的是,我们发现即使新收集的数据(用于训练可学习的数据流形)和干净的数据之间存在很大的分布差异,我们的方法仍然保持有效性。换句话说,训练数据和收集的原始数据之间的分布可以是不同的,我们仍然可以将不可学习的例子变成可学习的。

38bfa860-8ae3-11ee-939d-92fbcf53809c.png

这无疑进一步加深了我们对UE保护脆弱性的担忧,因为训练数据和收集的原始数据之间的分布即使是不同的,我们仍然可以将不可学习的样本变成可学习的。

最后,我们做了消融实验,说明了联合条件净化相比于直接应用简单扩散模型净化的有效性。

38d80d60-8ae3-11ee-939d-92fbcf53809c.png

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 模型
    +关注

    关注

    1

    文章

    3171

    浏览量

    48711
  • 数据集
    +关注

    关注

    4

    文章

    1205

    浏览量

    24641
  • 深度学习
    +关注

    关注

    73

    文章

    5492

    浏览量

    120975

原文标题:ACM MM 2023 | 通过扩散模型理解不可学习样本对于数据隐私保护的脆弱性

文章出处:【微信号:CVer,微信公众号:CVer】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    基于数据流的脆弱性静态分析

    为提高Java软件的安全,针对Java程序的脆弱性分析问题,提出一种基于数据流的感染分析法,阐述了具体思路和实现步骤。依据该方法实现的分析系统能有效分析出Java字节码程序
    发表于 04-11 09:43 11次下载

    基于熵方法的计算机网络脆弱性检测和优化

    基于熵方法的计算机网络脆弱性检测和优化_吴杏
    发表于 01-07 18:56 0次下载

    基于模糊集的隐私保护模型

    隐私保护数据发布是近年来研究的热点技术之一,主要研究如何在数据发布中避免敏感数据的泄露,又能保证数据
    发表于 11-29 14:28 0次下载

    基于差分隐私数据匿名化隐私保护模型

    匿名化隐私保护模型;在利用微聚集MDAV算法划分相似等价类并在匿名属性过程中引入SuLQ框架设计得到g-MDAV算法,同时选用Laplace实现机制合理控制隐私
    发表于 12-11 16:31 0次下载
    基于差分<b class='flag-5'>隐私</b>的<b class='flag-5'>数据</b>匿名化<b class='flag-5'>隐私</b><b class='flag-5'>保护</b><b class='flag-5'>模型</b>

    电网脆弱性综合评估

    电网脆弱性评估对预防连锁故障具有重要意义。综合考虑系统潮流分布、系统电压稳定性以及电网拓扑特性等因素构建了电网脆弱性评估模型。最小奇异值可定量表示系统电压与电压静稳临界点的距离,表征节点电压稳定状态
    发表于 12-22 15:09 2次下载
    电网<b class='flag-5'>脆弱性</b>综合评估

    网络脆弱性扩散分析方法

    网络脆弱性评估是一种主动防范技术,意在攻击发生之前对安全态势进行分析进而制定防御措施,但传统的定量分析模型不能对实体间动态交互关系有很好的展现,而且大都不能得出风险扩散的全局化结果。将脆弱性
    发表于 01-05 15:21 0次下载
    网络<b class='flag-5'>脆弱性</b><b class='flag-5'>扩散</b>分析方法

    基于位置偏移产生关联概率不可区分的隐私保护方法

    产生关联概率不可区分的隐私保护方法,并证明了这种方法的隐私保护效力。最后,通过实验进一步验证所提
    发表于 01-15 15:30 0次下载

    一种非脆弱性同步保性能控制方法

    针对一类时变时滞复杂网络系统,提出了一种非脆弱性同步保性能控制方法。在假设非线性向量函数f(x)可微条件下,通过Jacobi矩阵方法进行线性化处理,余项满足匹配条件,设计具有增益摄动的非脆弱性
    发表于 01-17 11:40 0次下载

    改进DEAHP的支路综合脆弱性评估

    支路抗干扰能力和影响力的指标集;基于改进的带层次分析法约束锥的数据包络分析模型进行多指标综合,得到了既考虑主观偏好又考虑客观数据的支路综合脆弱性评估指标,构建了多层次多角度的支路
    发表于 02-28 09:46 2次下载

    基于链路已用率的电力通信网脆弱性分析

    脆弱性进行了分析。然后将网络运行时的主要参数归结为数据在链路中的带宽,对基于链路已用率的网络运行脆弱性进行分析,找到网络的薄弱点。最后将结构脆弱性和运行
    发表于 02-28 15:49 0次下载

    SCADA系统该如何解决脆弱性泄露问题?

    脆弱性泄露具有多种性质,在信息安全领域中历史悠久。虽然安全专业人员有时支持以缓和形式管理脆弱性泄露,SCADA系统更多相关结论的出现,使得许多安全专业人员重新对他们的观点进行思考。利用熟练的技术风险管理方法以及对风险模型的更为细
    发表于 09-20 17:06 1328次阅读

    人工智能:机器学习模型存在着对抗样本的安全威胁

    近年来,随着人工智能的蓬勃发展,机器学习技术在网络入侵检测领域得到了广泛的应用。然而,机器学习模型存在着对抗样本的安全威胁,导致该类网络入侵检测器在对抗环境中呈现出特定的
    的头像 发表于 08-27 16:10 3537次阅读
    人工智能:机器<b class='flag-5'>学习</b><b class='flag-5'>模型</b>存在着对抗<b class='flag-5'>样本</b>的安全威胁

    基于深度学习的自然语言处理对抗样本模型

    深度学习模型被证明存在脆弱性并容易遭到对抗样本的攻击,但目前对于对抗样本的研究主要集中在计算机视
    发表于 04-20 14:36 39次下载
    基于深度<b class='flag-5'>学习</b>的自然语言处理对抗<b class='flag-5'>样本</b><b class='flag-5'>模型</b>

    如何搭建“实战化”的统一系统脆弱性管理平台

    面对层出不穷的漏洞,如何搭建“实战化”的统一系统脆弱管理平台,是网络安全厂商和客户比较头痛的事情。日前,国内专注于保密与非密领域的分级保护、等级保护、业务连续安全和大
    的头像 发表于 09-05 13:35 419次阅读

    通过扩散模型理解不可学习样本对于数据隐私保护脆弱性

    在深度学习领域,网络上充斥着大量可自由访问的数据,其中包括像ImageNet和MS-Celeb-1M数据集这样的关键资源。然
    的头像 发表于 11-25 14:45 534次阅读
    <b class='flag-5'>通过</b><b class='flag-5'>扩散</b><b class='flag-5'>模型</b><b class='flag-5'>理解</b><b class='flag-5'>不可学习</b><b class='flag-5'>样本</b><b class='flag-5'>对于</b><b class='flag-5'>数据</b><b class='flag-5'>隐私</b><b class='flag-5'>保护</b>的<b class='flag-5'>脆弱性</b>