BadEncoder: Backdoor Attacks to Pre-trained Encoders in Self-Supervised Learning-基于自监督学习预训练编码器的后门攻击

本文主要是介绍BadEncoder: Backdoor Attacks to Pre-trained Encoders in Self-Supervised Learning-基于自监督学习预训练编码器的后门攻击,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

BadEncoder: Backdoor Attacks to Pre-trained Encoders in Self-Supervised Learning

摘要

本文提出了 BadEncoder,这是针对自监督学习的第一个后门攻击方法。用 BadEncoder 将后门注入到预训练的图像编码器中,基于该编码器进行微调的不同下游任务会继承该后门行为。我们将 BadEncoder 描述为一个优化问题,提出了一种基于梯度下降的方法来解决它。

1 模型

1.1 攻击者的目标
  • **有效性目标(攻击有效): **下游任务中的带后门的分类器可以继承预训练模型的后门行为,对带 trigger 的给出相应错误结果
  • 实用性目标(干净样本正常): 带后门的分类器对干净样本可以保持正确率
1.2 名词定义
  • shadow dataset: 攻击者可以获得的无标签的用于进行后门攻击的训练数据集(图像)。有两种情形,shadow dataset 和预训练中使用的数据集同分布(来自一个)或不同分布(不是一个数据集)。
  • reference inputs: 从互联网上收集的,用于后门攻击训练中作为目标类的图像
1.3 模型架构

在这里插入图片描述

为了达到攻击有效性的目标,需要训练该模型完成这两件事情:

  • shadow data + trigger ~ reference input: 告诉模型加 trigger 的图像要被分类为 reference input 中的错误目标,达到攻击有效性
  • 对 reference input:后门模型的预测输出 ~ 干净模型的预测输出: 让后门模型可以正确预测 reference input 的目标类

第一步做到带 trigger 的图像可以被识别为错的,第二步做到带后门的图像编码器仍然“认”这些图像,即将其正确识别为攻击的目标类。从而达到最终目的。


从而得到有效性损失函数 loss 如下:

在这里插入图片描述

f‘ 为带后门的图像编码器,f 为不带后门的图像编码器,ei 为加 trigger,s 是余弦相似度函数,分母为归一化操作


为了保证模型的实用性目标,还定义了第三个损失函数 loss :

在这里插入图片描述

即保证带后门的图像编码器和不带后门的图像编码器对干净样本的 embedding 相似


最终的 loss 定义如下:

在这里插入图片描述

作者使用梯度下降法解决这一优化问题,算法如下:

在这里插入图片描述

2 模型评估

2.1 实验设置
  • 使用的数据集

    CIFAR10、STL10 作为两个预训练数据集

    GTSRB、SVHN、Food101 作为下游任务的微调数据集

  • 使用 cross-entropy loss 损失函数和 Adam 优化器

  • 评价指标

    CA(Clean Accuracy):干净分类器(未加后门微调)的测试准确率

    BA(Backdoored Accuracy):后门分类器的测试准确率

    ASR(Attack Success Rate):后门分类器的攻击准确率(对带 trigger 的进行测试)

    ASR-B(ASR-Baseline):干净分类器的攻击准确率

  • 参数设置

    λ1 和 λ2 默认为1

    shadow dataset: 从预训练数据集中选取一部分

    trigger 的 size:10 ✖ 10 的颜色方块

    reference input:从互联网上找的

2.2 实验结果
  • BadEncoder 可以达到很高的 ASR

在这里插入图片描述

  • BadEncoder 在下游任务中保持着准确率(干净样本)

在这里插入图片描述

  • 各损失函数的影响

在这里插入图片描述

移除其中某个损失函数进行消融实验,发现每个 L 都是必要的,且 L2 对于 BA 指标很重要,这是因为 L2 主要为了实现效用性目标

在这里插入图片描述

λ 参数方面,对 λ2 更加敏感,这是因为 shadow dataset 的大小(和 L2相关)比 reference inputs 要大(和 L1相关)

  • shadow dataset 的影响

    • shadow dataset的大小

在这里插入图片描述

为了达到一个理想的 ASR,至少要比预训练数据集大 20%
  • shadow dataset的分配(来源)

在这里插入图片描述

> 一共三种:预训练集的子集、预训练集的一部分(和预训练集没有重叠)、来自其他数据集三种方式的效果都很好
  • trigger size的影响

    以 GTSRB 作为下游任务数据集的结果

在这里插入图片描述

针对不同的下游任务数据集,需要取不同的值。当 size 取不小于该值就会有很好的效果

  • 多样的 reference inputs:

    可能找到的某个 reference input不能被后门模型正确预测目标类,可以找多个(如:找多种卡车)作为 reference input,只要其中至少有一个能被后门模型正确预测目标类即可保证效果

在这里插入图片描述

  • 多样的目标类和下游任务

    • BadEncoder 可以在一个下游任务中攻击多个目标类,即注入多个后门攻击

在这里插入图片描述

  • 也可以同时攻击多个下游任务,我的理解是多个数据集一起微调

在这里插入图片描述

  • 和 LBA 后门攻击方法的比较

    比 LBA 效果要好,作者解释原因为 BadEncoder 通过直接优化预训练的图像编码器注入后门,而 LAB 将后门注入基于图像编码器构建的 teacher classifier。

3 两个真实案例研究

3.1 攻击在 ImageNet 上预训练的图像编码器
  • 在 ImageNet 上随机采样 1% 的数据作为 shadow dataset

  • 微调该编码器的设置如下:

    epoch:200

    学习率:0.0001

    batch size:16 (由于 ImageNet 中图像的分辨率较高,使用了小 batch size)

在这里插入图片描述

实验结果表明,我们的 BadEncoder 在应用于对大量未标记图像进行预训练的图像编码器时是有效的

3.2 攻击 CLIP
  • 由于没有 CLIP 的预训练数据集,使用 CIFAR10 中的训练图片作为 shadow dataset

  • 微调该编码器的设置如下:

    epoch:200

    学习率:10^-6

    batch size:16

在这里插入图片描述

CLIP 支持两种分类器模式:multi-shot(加分类头,图像分类) 和 zero-shot(匹配图像和文本)

实验结果表明,我们的BadEncoder在应用于对大量(图像、文本)对进行预训练的图像编码器时,它是有效的

4 防御

这一节作者测试了最先进的三种防御方法,并通过实验说明了它们无法防御 BadEncoder

  • 防御方法可以分为两类:

    基于经验的防御(empirical defense):目的为去检测分类其中是否存在后门(或 trigger)

    基于证明的防御(provable defense):可以针对后门攻击提供可证明的鲁棒性保证

  • 测试的三种防御方法如下:Neural Cleanse、MNTD(第1类) 和 PatchGuard(第二类)

5 未来展望

  • 推广我们的攻击到其他领域的自监督学习,如 nlp 和 graph
  • 开发可以抵御我们攻击的新的防御方法
  • 研究如何对编码器进行预训练,来使其微调后的下游任务中分类器对传统后门攻击更具鲁棒性

原文链接:https://ieeexplore.ieee.org/abstract/document/9833644

这篇关于BadEncoder: Backdoor Attacks to Pre-trained Encoders in Self-Supervised Learning-基于自监督学习预训练编码器的后门攻击的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/176483

相关文章

HarmonyOS学习(七)——UI(五)常用布局总结

自适应布局 1.1、线性布局(LinearLayout) 通过线性容器Row和Column实现线性布局。Column容器内的子组件按照垂直方向排列,Row组件中的子组件按照水平方向排列。 属性说明space通过space参数设置主轴上子组件的间距,达到各子组件在排列上的等间距效果alignItems设置子组件在交叉轴上的对齐方式,且在各类尺寸屏幕上表现一致,其中交叉轴为垂直时,取值为Vert

Ilya-AI分享的他在OpenAI学习到的15个提示工程技巧

Ilya(不是本人,claude AI)在社交媒体上分享了他在OpenAI学习到的15个Prompt撰写技巧。 以下是详细的内容: 提示精确化:在编写提示时,力求表达清晰准确。清楚地阐述任务需求和概念定义至关重要。例:不用"分析文本",而用"判断这段话的情感倾向:积极、消极还是中性"。 快速迭代:善于快速连续调整提示。熟练的提示工程师能够灵活地进行多轮优化。例:从"总结文章"到"用

【前端学习】AntV G6-08 深入图形与图形分组、自定义节点、节点动画(下)

【课程链接】 AntV G6:深入图形与图形分组、自定义节点、节点动画(下)_哔哩哔哩_bilibili 本章十吾老师讲解了一个复杂的自定义节点中,应该怎样去计算和绘制图形,如何给一个图形制作不间断的动画,以及在鼠标事件之后产生动画。(有点难,需要好好理解) <!DOCTYPE html><html><head><meta charset="UTF-8"><title>06

学习hash总结

2014/1/29/   最近刚开始学hash,名字很陌生,但是hash的思想却很熟悉,以前早就做过此类的题,但是不知道这就是hash思想而已,说白了hash就是一个映射,往往灵活利用数组的下标来实现算法,hash的作用:1、判重;2、统计次数;

零基础学习Redis(10) -- zset类型命令使用

zset是有序集合,内部除了存储元素外,还会存储一个score,存储在zset中的元素会按照score的大小升序排列,不同元素的score可以重复,score相同的元素会按照元素的字典序排列。 1. zset常用命令 1.1 zadd  zadd key [NX | XX] [GT | LT]   [CH] [INCR] score member [score member ...]

【机器学习】高斯过程的基本概念和应用领域以及在python中的实例

引言 高斯过程(Gaussian Process,简称GP)是一种概率模型,用于描述一组随机变量的联合概率分布,其中任何一个有限维度的子集都具有高斯分布 文章目录 引言一、高斯过程1.1 基本定义1.1.1 随机过程1.1.2 高斯分布 1.2 高斯过程的特性1.2.1 联合高斯性1.2.2 均值函数1.2.3 协方差函数(或核函数) 1.3 核函数1.4 高斯过程回归(Gauss

【学习笔记】 陈强-机器学习-Python-Ch15 人工神经网络(1)sklearn

系列文章目录 监督学习:参数方法 【学习笔记】 陈强-机器学习-Python-Ch4 线性回归 【学习笔记】 陈强-机器学习-Python-Ch5 逻辑回归 【课后题练习】 陈强-机器学习-Python-Ch5 逻辑回归(SAheart.csv) 【学习笔记】 陈强-机器学习-Python-Ch6 多项逻辑回归 【学习笔记 及 课后题练习】 陈强-机器学习-Python-Ch7 判别分析 【学

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识

线性代数|机器学习-P36在图中找聚类

文章目录 1. 常见图结构2. 谱聚类 感觉后面几节课的内容跨越太大,需要补充太多的知识点,教授讲得内容跨越较大,一般一节课的内容是书本上的一章节内容,所以看视频比较吃力,需要先预习课本内容后才能够很好的理解教授讲解的知识点。 1. 常见图结构 假设我们有如下图结构: Adjacency Matrix:行和列表示的是节点的位置,A[i,j]表示的第 i 个节点和第 j 个

Node.js学习记录(二)

目录 一、express 1、初识express 2、安装express 3、创建并启动web服务器 4、监听 GET&POST 请求、响应内容给客户端 5、获取URL中携带的查询参数 6、获取URL中动态参数 7、静态资源托管 二、工具nodemon 三、express路由 1、express中路由 2、路由的匹配 3、路由模块化 4、路由模块添加前缀 四、中间件