衡阳派盒市场营销有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

通過擴散模型理解不可學習樣本對于數據隱私保護的脆弱性

CVer ? 來源:CVer ? 2023-11-25 14:46 ? 次閱讀

0. 背景介紹

深度學習領域,網絡上充斥著大量可自由訪問的數據,其中包括像ImageNet和MS-Celeb-1M數據集這樣的關鍵資源。然而,這些數據可能攜帶未經授權收集的個人信息,引發了公眾對隱私的擔憂。人們擔心,私人數據可能會在沒有所有者授權的情況下被不當地用于構建商業模型

這一問題凸顯了在我們追求科技創新和性能提升的同時,更需要關注數據隱私和合理使用的問題。為了解決這些難題,越來越多的研究力量正在集中于使數據無法被濫用的方向。這些方法采用了一些巧妙的手段,比如向圖像中引入難以察覺的“捷徑”噪聲。通過這種方式,深度學習模型不再僅僅學習有用的語義信息,而是開始學習噪聲和標簽之間的對應關系。因此,在這種數據上的訓練得到的模型,無法準確分類干凈的數據,有效地保護了用戶的隱私。這種巧妙的方法被稱為不可學習樣本(UE),也可稱之為可用性攻擊。

然而,隨著研究的深入,我們發現了在這種保護中的一個關鍵漏洞。如果無法利用的數據是唯一可訪問的數據,那么這種保護就會起效果。但現實情況卻并非總是如此。數據保護人員只能在他們自己的數據中添加“不可學習”的擾動,卻無法阻止未經授權的用戶訪問其他來源的類似的未受保護數據。因此,通過研究新收集的未受保護數據,人們仍然可以研究受保護示例的潛在分布。以人臉識別為例,雖然不可學習的樣本不能直接用于訓練分類器,但很容易收集到新的未受保護的人臉數據。只要新收集的未受保護數據與原始干凈數據之間有足夠的相似性,仍然有可能訓練出能夠成功對原始干凈數據進行分類的分類器。換句話說,未經授權的用戶可以很容易地繞過數據保護,從新收集的未受保護數據中學習原始數據表示,即使這些數據可能規模很小,與干凈的數據不同,缺乏標簽注釋,并且單獨不適合訓練分類器。為了證明上述漏洞的存在,我們設計了一種新的方法,可以將不可學習的樣本轉化為可學習的樣本。

1. 方法

一個直接的解決方案是設計一個特定的訓練方案,可以在不可利用的數據上進行訓練。這是不太理想的,因為它只是對不可利用的數據進行分類,而沒有揭示潛在的干凈數據,即不可學習數據的未保護版本。

我們認為,最終的對策是通過將UE再次轉變為可學習的方式來推斷/暴露底層的干凈數據,這可能會導致進一步的未經授權的利用,如標準訓練或表示學習。因此,理想的可學習的非授權數據應該獨立于訓練方案之外,可以像原始訓練數據一樣正常使用。我們將可學習的未授權數據中的示例稱為可學習示例(LEs)。

受擴散模型在噪聲凈化和圖像生成中的強大功能的啟發,我們提出了一種基于擴散模型的新型凈化方法,用于生成可學習的示例。與常見的噪聲凈化(如對抗性凈化)假設訓練數據的可訪問性不同,在沒有訪問訓練數據的情況下訓練擴散模型對去除UE保護提出了關鍵挑戰,這是現有凈化方法尚未探索的。為了克服這一挑戰,獲得可學習示例背后的關鍵思想是從其他類似數據中學習一個可學習的數據流形,然后將不可學習的示例投射到該流形上。然而,學習到的數據流形通常與原始數據流形不同,導致凈化樣本與原始干凈樣本相比語義偏差。為了緩解這一問題,我們進一步提出了一種新的聯合條件擴散凈化方法,以捕獲從不可學習樣本到相應的干凈樣本的映射。

385f7cba-8ae3-11ee-939d-92fbcf53809c.png

我們首先向不可學習圖像中逐步注入一定量的高斯噪聲,直到它們的不可學習擾動被高斯噪聲淹沒。接下來,我們為去噪過程提供了一個新的聯合條件,在保持圖像語義的同時加快了去噪速度。聯合條件由不可學習樣本與其相應去噪版本之間的像素距離和神經感知距離參數化構成。這是基于這樣的觀察,即不可學習的樣本通常與干凈樣本在像素距離上表現出很小的差異,而這種差異對人類視覺來說是難以察覺的。因此,通過最小化與不可學習樣本的視覺差異,降噪后的圖像應該與原始樣本非常相似。

3874ef50-8ae3-11ee-939d-92fbcf53809c.png

2. 結果與討論

我們在許多基準數據集上廣泛評估了我們在監督和無監督UE上的方法,并將其與現有的對抗方法進行了比較。結果表明,LE是唯一一種在監督學習和無監督學習下都保持有效性的方法,更重要的是,我們的LE不像現有的對策那樣與特定的訓練方案捆綁在一起,我們的可學習樣例是獨立的,可以作為原始的干凈的訓練數據正常使用。

389a5fa6-8ae3-11ee-939d-92fbcf53809c.png

令人驚訝的是,我們發現即使新收集的數據(用于訓練可學習的數據流形)和干凈的數據之間存在很大的分布差異,我們的方法仍然保持有效性。換句話說,訓練數據和收集的原始數據之間的分布可以是不同的,我們仍然可以將不可學習的例子變成可學習的。

38bfa860-8ae3-11ee-939d-92fbcf53809c.png

這無疑進一步加深了我們對UE保護脆弱性的擔憂,因為訓練數據和收集的原始數據之間的分布即使是不同的,我們仍然可以將不可學習的樣本變成可學習的。

最后,我們做了消融實驗,說明了聯合條件凈化相比于直接應用簡單擴散模型凈化的有效性。

38d80d60-8ae3-11ee-939d-92fbcf53809c.png

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 模型
    +關注

    關注

    1

    文章

    3309

    瀏覽量

    49224
  • 數據集
    +關注

    關注

    4

    文章

    1209

    瀏覽量

    24834
  • 深度學習
    +關注

    關注

    73

    文章

    5515

    瀏覽量

    121551

原文標題:ACM MM 2023 | 通過擴散模型理解不可學習樣本對于數據隱私保護的脆弱性

文章出處:【微信號:CVer,微信公眾號:CVer】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    基于數據流的脆弱性靜態分析

    為提高Java軟件的安全,針對Java程序的脆弱性分析問題,提出一種基于數據流的感染分析法,闡述了具體思路和實現步驟。依據該方法實現的分析系統能有效分析出Java字節碼程序
    發表于 04-11 09:43 ?11次下載

    基于熵方法的計算機網絡脆弱性檢測和優化

    基于熵方法的計算機網絡脆弱性檢測和優化_吳杏
    發表于 01-07 18:56 ?0次下載

    基于模糊集的隱私保護模型

    隱私保護數據發布是近年來研究的熱點技術之一,主要研究如何在數據發布中避免敏感數據的泄露,又能保證數據
    發表于 11-29 14:28 ?0次下載

    基于差分隱私數據匿名化隱私保護模型

    匿名化隱私保護模型;在利用微聚集MDAV算法劃分相似等價類并在匿名屬性過程中引入SuLQ框架設計得到g-MDAV算法,同時選用Laplace實現機制合理控制隱私
    發表于 12-11 16:31 ?0次下載
    基于差分<b class='flag-5'>隱私</b>的<b class='flag-5'>數據</b>匿名化<b class='flag-5'>隱私</b><b class='flag-5'>保護</b><b class='flag-5'>模型</b>

    電網脆弱性綜合評估

    電網脆弱性評估對預防連鎖故障具有重要意義。綜合考慮系統潮流分布、系統電壓穩定性以及電網拓撲特性等因素構建了電網脆弱性評估模型。最小奇異值可定量表示系統電壓與電壓靜穩臨界點的距離,表征節點電壓穩定狀態
    發表于 12-22 15:09 ?2次下載
    電網<b class='flag-5'>脆弱性</b>綜合評估

    網絡脆弱性擴散分析方法

    網絡脆弱性評估是一種主動防范技術,意在攻擊發生之前對安全態勢進行分析進而制定防御措施,但傳統的定量分析模型不能對實體間動態交互關系有很好的展現,而且大都不能得出風險擴散的全局化結果。將脆弱性
    發表于 01-05 15:21 ?0次下載
    網絡<b class='flag-5'>脆弱性</b><b class='flag-5'>擴散</b>分析方法

    基于位置偏移產生關聯概率不可區分的隱私保護方法

    產生關聯概率不可區分的隱私保護方法,并證明了這種方法的隱私保護效力。最后,通過實驗進一步驗證所提
    發表于 01-15 15:30 ?0次下載

    一種非脆弱性同步保性能控制方法

    針對一類時變時滯復雜網絡系統,提出了一種非脆弱性同步保性能控制方法。在假設非線性向量函數f(x)可微條件下,通過Jacobi矩陣方法進行線性化處理,余項滿足匹配條件,設計具有增益攝動的非脆弱性
    發表于 01-17 11:40 ?0次下載

    改進DEAHP的支路綜合脆弱性評估

    支路抗干擾能力和影響力的指標集;基于改進的帶層次分析法約束錐的數據包絡分析模型進行多指標綜合,得到了既考慮主觀偏好又考慮客觀數據的支路綜合脆弱性評估指標,構建了多層次多角度的支路
    發表于 02-28 09:46 ?2次下載

    基于鏈路已用率的電力通信網脆弱性分析

    脆弱性進行了分析。然后將網絡運行時的主要參數歸結為數據在鏈路中的帶寬,對基于鏈路已用率的網絡運行脆弱性進行分析,找到網絡的薄弱點。最后將結構脆弱性和運行
    發表于 02-28 15:49 ?0次下載

    SCADA系統該如何解決脆弱性泄露問題?

    脆弱性泄露具有多種性質,在信息安全領域中歷史悠久。雖然安全專業人員有時支持以緩和形式管理脆弱性泄露,SCADA系統更多相關結論的出現,使得許多安全專業人員重新對他們的觀點進行思考。利用熟練的技術風險管理方法以及對風險模型的更為細
    發表于 09-20 17:06 ?1361次閱讀

    人工智能:機器學習模型存在著對抗樣本的安全威脅

    近年來,隨著人工智能的蓬勃發展,機器學習技術在網絡入侵檢測領域得到了廣泛的應用。然而,機器學習模型存在著對抗樣本的安全威脅,導致該類網絡入侵檢測器在對抗環境中呈現出特定的
    的頭像 發表于 08-27 16:10 ?3664次閱讀
    人工智能:機器<b class='flag-5'>學習</b><b class='flag-5'>模型</b>存在著對抗<b class='flag-5'>樣本</b>的安全威脅

    基于深度學習的自然語言處理對抗樣本模型

    深度學習模型被證明存在脆弱性并容易遭到對抗樣本的攻擊,但目前對于對抗樣本的研究主要集中在計算機視
    發表于 04-20 14:36 ?39次下載
    基于深度<b class='flag-5'>學習</b>的自然語言處理對抗<b class='flag-5'>樣本</b><b class='flag-5'>模型</b>

    通過擴散模型理解不可學習樣本對于數據隱私保護脆弱性

    在深度學習領域,網絡上充斥著大量可自由訪問的數據,其中包括像ImageNet和MS-Celeb-1M數據集這樣的關鍵資源。然
    的頭像 發表于 11-25 14:45 ?597次閱讀
    <b class='flag-5'>通過</b><b class='flag-5'>擴散</b><b class='flag-5'>模型</b><b class='flag-5'>理解</b><b class='flag-5'>不可學習</b><b class='flag-5'>樣本</b><b class='flag-5'>對于</b><b class='flag-5'>數據</b><b class='flag-5'>隱私</b><b class='flag-5'>保護</b>的<b class='flag-5'>脆弱性</b>

    “新一代”漏洞掃描管理系統:脆弱性管理平臺提高自身健壯

    。 正是如此,國內專注于保密與非密領域的分級保護、等級保護、業務連續安全和大數據安全產品解決方案與相關技術研究開發的領軍企業——國聯易安研究團隊推出“新一代”漏洞掃描管理系統:國聯統
    的頭像 發表于 04-16 11:16 ?348次閱讀
    皇廷娱乐| 百家乐官网是骗人的么| 百家乐视频下载地址| 百家乐官网正网包杀| 威尼斯人娱乐城会员| 做生意属虎的朝向| 缅甸百家乐官网博彩真假| 顶级赌场官网下载| 邯郸百家乐园怎么样| 香港百家乐官网赌城| 百家乐官网视频象棋| 太阳城洋伞| 重庆百家乐团购百嘉乐量贩KTV地址| 百家乐官网怎么玩才会赢钱| 滁州市| 香港六合彩码报| 全讯网3344111| 菲律宾百家乐排行| 百家乐稳赢玩法| 百家乐官网永利赌场娱乐网规则| 临海市| 旅游赌博景点lydb| 棋牌娱乐平台| 大发888问题缺少组件| 百家乐怎么刷反水| 百家乐官网博弈指| 百家乐官网论坛香港马会| 百家乐官网怎么看单| 永安市| 乐陵市| 遂昌县| 立博百家乐官网游戏| 安顺市| 新利娱乐网| 大连娱网棋牌步步为赢| 太阳城宾馆| 百家乐五湖四海娱乐城| 罗盘24山珠宝火坑| 属虎与属鼠做生意好吗| 迷你百家乐论坛| 百家乐攻略投注法|