当前位置:网站首页>Copycat CNN: Stealing Knowledge by Persuading Confession with Random Non-Labeled Data阅读心得
Copycat CNN: Stealing Knowledge by Persuading Confession with Random Non-Labeled Data阅读心得
2022-08-04 16:39:00 【zzuls】
一、研究背景
这篇文章发布于2018年,发表在Computer Vision and Pattern Recognition上面,当时CNN在图像识别上如日中天,而CNN的应用也极为广泛。一般来说,一个优秀的CNN模型需要大量的人力和物力。不仅需要搭建模型,还需要宝贵的数据集和卓越的算力,才能构建一个CNN模型。
二、主要工作
而作者的研究就是针对以CNN模型的攻击,他们通过向模型查询no-lable的数据,搭建一个数据集,然后再根据这个数据集训练出一个替代模型。
三、创新点
作者提出了一种针对CNN的模型窃取方法copycat,该方法并不需要目标模型的数据集,在高维的输入以及深层的模型上表现的都不错。
四、文章内容
1.introduction
CNN在图像分类和图像识别上面具有很好的表现,一个优秀的CNN模型具有很高的价值,这也使得CNN值得保护。作者提出了一种针对CNN的模型窃取方法copycat,如图一,他们通过向模型查询no-lable的数据,搭建一个数据集,然后再根据这个数据集训练出一个替代模型。
这个方法通过三种问题的解决效果来评估,分别是facial expression, object, and crosswalk classifification。
作者三大贡献:作者提出了一种针对CNN的模型窃取方法copycat,发现可以使用与目标模型训练集不相关的图像复制模型,该方法在不同的问题和大数据集上也适用。
2.RELATED WORKS
研究发现[1,2],复制一个CNN黑盒模型是可行的,他们可以通过模型查询的方式来构建一个替代模型, 在SVM、决策树和贝叶斯分类器上取得了成功。但是他们没有尝试DNN模型的窃取。在另外的研究中[3,4],[3]研究了将分类器(DNN,SVM,decision tree, nearest neighbor, and ensembles)迁移到另一个深度学习模型中。
作者与之前研究不同在于,作者提出的是复制目标模型然后生成替代模型,生成替代模型的过程不需要原始数据,选用来源广泛的互联网图像就可以完成复制。
3.COPYCAT CONVOLUTIONAL NEURAL NETWORK
(1)Fake Dataset Generation
为了训练一个网络,需要一个数据集,使用目标模型的数据集固然是好的,但是一般来说攻击者很难得到目标模型的数据集,为此可以用其他方法。
作者搭建Fake Dateset的方法是从互联网上下载一些无标签的图片,这些图片可以与问题相关,也可以与问题无关。然后作者再使用目标模型的查询功能,将模型的输出作为数据的标签。
互联网上下载的数据可以与问题相关,也可以不相关,然后再利用数据增强技术,以便更好地利用目标模型的空间维度。
(2)Copycat Network Training
训练模型的关键是首先要确定目标模型的结构,这个确定的方法,作者没有,只是固定为VGG-16的结构。
然后就是根据构建的数据集训练模型,调整模型的参数然后得到提到模型。
五、reference
[1] F. Tramer, F. Zhang, A. Juels, M. K. Reiter, and T. Ristenpart, “Stealing machine learning models via prediction apis.” in USENIX Security Symposium, 2016, pp. 601–618.
[2] Y. Shi, Y. Sagduyu, and A. Grushin, “How to steal a machine learning classififier with deep learning,” in IEEE International Symposium on Technologies for Homeland Security (HST). IEEE, 2017, pp. 1–5.
[3] N. Papernot, P. D. McDaniel, and I. J. Goodfellow, “Transferability in machine learning: from phenomena to black-box attacks using adversarial samples,” CoRR, vol. abs/1605.07277, 2016
[4]N. Papernot, P. McDaniel, I. Goodfellow, S. Jha, Z. B. Celik, and A. Swami, “Practical Black-Box Attacks Against Machine Learning,” in Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security. ACM, 2017, pp. 506–519.
边栏推荐
猜你喜欢
刷爆朋友圈!Alibaba出品亿级并发设计速成笔记太香了!
8月5日,麒麟信安邀您相约鲲鹏开发者创享日·长沙站!
工龄10年的测试员从大厂“裸辞”后...
js判断一个对象是否在一个对象数组中
Go语言gin框架返回json格式里,怎么把某个int属性转成string返回?
Minecraft 服务器安装Forge 并添加Mod
Hubei Mobile ZTE B860AV2.1_S905L_ flash firmware package
Mobile Hisense IP102H_905L3-B_wire brush firmware package
Mobile magic box CM211-1_YS foundry _S905L3B_RTL8822C_wire brush firmware package
浙江移动咪咕MGV2000-K4_ZJ_S905l2_7661_线刷固件包
随机推荐
从正负样本解耦看对比学习为何需要large batch size训练Ddcoupled Contrastive learning (DCT)
屏幕分辨率兼容性
转型阵痛期,好未来减亏容易增收难?
码蹄集 - MT2165 - 小码哥的抽卡之旅1
移动中兴ZXV10 B860AV2.1-A_S905L2_MT7668_线刷固件包
测试零基础如何进入大厂?一场面试教会你(附面试题解析)
《分布式云最佳实践》分论坛,8月11日深圳见
智慧场馆的无人值守怎么做?
LeetCode·每日一题·1403.非递增顺序的最小子序列·贪心
湖北移动中兴B860AV2.1_S905L_线刷固件包
代码重构:面向单元测试
如何提高员工积极性?
GraphQL 入门与实践
葫芦娃解析
flink cdc怎么指定位点,从某个位点开始消费mysql的Binlog?
pygame的freetype模块
闭包及闭包的使用
Visual Studio 2022创建项目没有CUDA模板的解决方法
容器化 | 在 NFS 备份恢复 RadonDB MySQL 集群数据
移动海信IP102H_905L3-B_线刷固件包