论文名称 Clean-label Backdoor Attack against Deep Hashing based Retrieval
作者 Kuofeng Gao (Tsinghua University)
出版社 arxiv 2021
pdf 在线pdf
代码

简介:本文提出了首个针对 hashing 模型的 clean-label backdoor attack。生成 targeted adversarial patch 作为 trigger,生成 confusing perturbations 去阻碍模型的学习,让其学到更多 trigger 信息。其中 confusing perturbations 是难以察觉的。作者通过实验验证了该方法的有效性,例如使用40张 poison data 就可以使攻击成功。

2.introduction

背景

针对 hashing retrieval 的 clean-label backdoor attack

文章的贡献

  1. 提出了首个针对 hashing 系统的 clean-label backdoor attack
  2. 提出了 confusing perturbations 的方法促使模型学到更多 trigger 信息
  3. 验证了实验的效果 including transfer-based attack, less number of poisoned images

deep hashing:

h=F(x)=sign⁡(fθ(x))\boldsymbol{h}=F(\boldsymbol{x})=\operatorname{sign}\left(f_{\boldsymbol{\theta}}(\boldsymbol{x})\right)h=F(x)=sign(fθ​(x))

由于符号函数的梯度的梯度问题,可以使用 tanh(.)tanh(.)tanh(.) 进行代替

F′(x)=tanh⁡(fθ(x))F^{\prime}(\boldsymbol{x})=\tanh \left(f_{\boldsymbol{\theta}}(\boldsymbol{x})\right)F′(x)=tanh(fθ​(x))

3.method

3.1 模型结构

算法的流程为:
  1. 根据 target 类生成 universal adversarial patch 作为 trigger
  2. 根据 target 类生成 confusing perturbations
  3. 对数据进行投毒,生成带有 trigger 和 confusing perturbations 的数据集
  4. 使用 posion 数据集训练 backdoor 模型
  5. 测试 backdoor 模型的 map 和 t-map

3.2 Trigger Generation

论文在图片的左下角生成trigger:

injection function()​:

x^=B(x,p)=x⊙(1−m)+p⊙m\hat{\boldsymbol{x}}=B(\boldsymbol{x}, \boldsymbol{p})=\boldsymbol{x} \odot(\mathbf{1}-\boldsymbol{m})+\boldsymbol{p} \odot \boldsymbol{m}x^=B(x,p)=x⊙(1−m)+p⊙m

  • ppp trigger pattern
  • mmm predefined mask
  • ⊙\odot⊙ denotes the element-wise product
  • 该公式参照了论文: (clean-label videos attack)

参考论文 DHTA 本文作者使用 DHTA 中生成 universal adversarial patch 的方法生成 trigger

min⁡p∑(xi,yi)∈DdH(F′(B(xi,p)),ha)\min _{\boldsymbol{p}} \sum_{\left(\boldsymbol{x}_{i}, \boldsymbol{y}_{i}\right) \in \boldsymbol{D}} d_{H}\left(F^{\prime}\left(B\left(\boldsymbol{x}_{i}, \boldsymbol{p}\right)\right), \boldsymbol{h}_{a}\right)minp​∑(xi​,yi​)∈D​dH​(F′(B(xi​,p)),ha​)

  • DDD: training set

  • hah_aha​ anchor code

    hah_aha​ anchor code 是一串能代表 target 类的哈希码 (由 DHTA 提出)

    ha=arg⁡min⁡h∈{+1,−1}K∑(xi,yi)∈D(t)dH(h,F(xi))\boldsymbol{h}_{a}=\arg \min _{\boldsymbol{h} \in\{+1,-1\}^{K}} \sum_{\left(\boldsymbol{x}_{i}, \boldsymbol{y}_{i}\right) \in \boldsymbol{D}^{(t)}} d_{H}\left(\boldsymbol{h}, F\left(\boldsymbol{x}_{i}\right)\right)ha​=argminh∈{+1,−1}K​∑(xi​,yi​)∈D(t)​dH​(h,F(xi​))

  • ppp trigger

通过优化该目标函数,生成的 trigger ,模型会将其判断为 target 类

所有 poison data 都共用同一个 trigger

3.3 Perturbing Hashing Code Learning

为了迫使模型更加关注 trigger ,本文提出了在 posion data 中加入 confusing perturbations

受到文章:(Yang et al. 2018) 的启发,作者发现这些 perturbations 可增大 original query image 之间的距离

如图所示,加入 perturbations 后,原本紧密的 yurt 类变得十分分散。

本文的作者通过在 target 类中加入 perturbations,使得模型在学习带有 trigger 的 target 类信息时,更多地学习到 trigger 信息

**目标函数:**​

Lc({ηi}i=1M)=1M(M−1)∑i=1M∑j=1,j≠iMdH(F′(xi+ηi),F′(xj+ηj))\begin{aligned} & L_{c}\left(\left\{\boldsymbol{\eta}_{i}\right\}_{i=1}^{M}\right) \\=& \frac{1}{M(M-1)} \sum_{i=1}^{M} \sum_{j=1, j \neq i}^{M} d_{H}\left(F^{\prime}\left(\boldsymbol{x}_{i}+\boldsymbol{\eta}_{i}\right), F^{\prime}\left(\boldsymbol{x}_{j}+\boldsymbol{\eta}_{j}\right)\right) \end{aligned}=​Lc​({ηi​}i=1M​)M(M−1)1​i=1∑M​j=1,j​=i∑M​dH​(F′(xi​+ηi​),F′(xj​+ηj​))​

  • MMM 张 target 类的图片
  • ηi\boldsymbol{\eta}_{i}ηi​ 表示为 xix_ixi​ 的 perturbations
  • 为了让 perturbations imperceptible,引入了 ℓ∞\ell_{\infty}ℓ∞​ 进行限制

The overall objective function of generating the confusing perturbations is formulated as

max⁡{ηi}i=1Mλ⋅Lc({ηi}iM)+(1−λ)⋅1M∑i=1MLa(ηi)\max _{\left\{\boldsymbol{\eta}_{i}\right\}_{i=1}^{M}} \lambda \cdot L_{c}\left(\left\{\boldsymbol{\eta}_{i}\right\}_{i}^{M}\right)+(1-\lambda) \cdot \frac{1}{M} \sum_{i=1}^{M} L_{a}\left(\boldsymbol{\eta}_{i}\right)max{ηi​}i=1M​​λ⋅Lc​({ηi​}iM​)+(1−λ)⋅M1​∑i=1M​La​(ηi​)
s.t. ∥ηi∥∞≤ϵ,i=1,2,…,M\left\|\boldsymbol{\eta}_{i}\right\|_{\infty} \leq \epsilon, i=1,2, \ldots, M∥ηi​∥∞​≤ϵ,i=1,2,…,M

  • La(ηi)=dH(F′(xi+ηi),F(xi))L_{a}\left(\boldsymbol{\eta}_{i}\right)=d_{H}\left(F^{\prime}\left(\boldsymbol{x}_{i}+\boldsymbol{\eta}_{i}\right), F\left(\boldsymbol{x}_{i}\right)\right)La​(ηi​)=dH​(F′(xi​+ηi​),F(xi​))

4.experiments

4.1 实验细节

数据集的划分:

Datasets and Target Models.

数据集 train query database class
ImageNet 100*100(from database) 50*100 1300*100 100
MS-COCO 10000 5000 117218 80
Places365 9000 3600 36000 36
  • ImageNet:数据集的划分方法按照 (hashnet-pdf),数据集可由HashNet-github上下载
  • MS-COCO:数据集的划分方式按照(hashnet-pdf),数据集可由HashNet-github上下载
  • Places365:数据集的划分方式按照 (hashstash-pdf),数据集可由 HashStash-github下载
target models
  • hashing target models 的设置:使用预训练好的分类网络,进行 fine-tune 。再将分类网络最后一层换为 hashing layer 然后微调。

    • 具体网络结构有:

      • VGG-11,VGG-13
      • ResNet-34,ResNet-50,WideResNet-50-2:

      训练过程的具体描述在文章 Appendix B 中

  • 除了最基本的 hashing 模型,文中还对 HashNet 和 DCH 进行了测试

Attack Settings

选择了5类作为target label

poisoned images is 60 on all datasets

  • During the process of the trigger generation, we optimize the trigger pattern with the batch size 32 and the step size 12. The number of iterations is set as 2,000.
  • Generating the confusing perturbations. The perturbation magnitude ε\varepsilonε is set to 0.032. The number of epoch is 20 and the step size is 0.003. The batch size is set to 20 for generating the confusing perturbations.

对比实验的设置:

Tri:加入了trigger

Tri+Noise:加入了trigger和均匀分布的噪声

Tri+Adv:加入了 trigger 和 adversarial perturbations

4.2 评价指标

t-map:We calculate the t-MAP on top 1,000 retrieved images on all datasets.

4.3 实验

Clean-label Backdoor Attack against Deep Hashing based Retrieval论文笔记相关推荐

  1. A Comprehensive Study of Deep Video Action Recognition 论文笔记

    A Comprehensive Study of Deep Video Action Recognition 论文链接: https://arxiv.org/abs/2012.06567 一. Pro ...

  2. 3D Bounding Box Estimation Using Deep Learning and Geometry 论文笔记

    3D Bounding Box Estimation Using Deep Learning and Geometry 论文链接: https://arxiv.org/abs/1612.00496 一 ...

  3. A Strong Baseline and Batch Normalization Neck for Deep Person Re-identification(论文笔记)(2019CVPR)

    论文链接:<A Strong Baseline and Batch Normalization Neck for Deep Person Re-identification> Abstra ...

  4. Cross-scene Crowd Counting via Deep Convolutional Neural Networks2015论文笔记

    Absrtact 挑战:跨场景人群计数(目标场景无标注): 提出DCNN,由人群密度和人数交替训练: 提出data-driven方法微调CNN模型以适应目标场景: 提出包含108个场景(标注20000 ...

  5. 《TextBoxes: A Fast Text Detector with a Single Deep Neural Network》论文笔记

    参考博文: 日常阅读论文,这是在谷歌学术上搜索其引用CRNN的相关文献中被引数量比较高的一篇OCR方向的文章,这里拿来读一读. 文章目录 make decision step1:读摘要 step2:读 ...

  6. 《Deep Image Matting》论文笔记

    参考代码:Deep Matting 1. 概述 导读:这篇文章是在深度学习基础上进行抠图,之前也有基于此的工作,但是那些方法存在前景背景区域颜色接近或是有复杂纹理的时候表现欠佳.文章对于这些方法效果差 ...

  7. CVPR 2017 ADNet:《 Action-Decision Networks for Visual Tracking with Deep Reinforcement Learning》论文笔记

    理解出错之处望不吝指正. 本文模型叫做ADNet.该模型通过强化学习产生动作序列(对bbox进行移动or尺度变换)来进行tracking.原理如下图(第一列代表初始帧,第二列和第三列代表通过RL产生的 ...

  8. ICCV 2017 EAST:《Learning Policies for Adaptive Tracking with Deep Feature Cascades》论文笔记

    理解出错之处望不吝指正. 本文模型叫做EAST.作者的动机是在不降低准确率的同时提升深层模型的速度.论文的主要思想:在SiameseFC中,所有帧都用conv5的特征去检测,EAST的出发点是(外观相 ...

  9. AN EMPIRICAL STUDY OF EXAMPLE FORGETTING DURING DEEP NEURAL NETWORK LEARNING 论文笔记

    摘要 受到灾难性遗忘现象的启发,我们研究了神经网络在单一分类任务训练时的学习动态. 我们的目标是了解当数据没有明显的分布式转变时是否会出现相关现象. 我们定义了一个"遗忘事件" 当 ...

最新文章

  1. python中安装一个第三方库的命令格式是-无法使用pip命令安装python第三方库的彻底解决方案...
  2. 期初付年金(annuity-due)
  3. 计算机组成原理B1,计算机组成原理-本科生期末试卷B1.doc
  4. 实验 7 场景运行监控及性能测试结果分析_实验报告--软件功能测试与性能测试实验
  5. 请教各位 android activity之间切换的问题
  6. 看KubeEdge携手K8S,如何管理中国高速公路上的10万边缘节点
  7. swf文件关键字查找_牛鹭学院:学员笔记|文件(夹)的出生、成长到死亡
  8. mysql按年创建分区表,增加分区表,删除分区表,实战练习
  9. java decompiler 使用_是否有任何Java Decompiler可以正确地反编译对重载方法的调用?...
  10. git 修改tag 备注_【Git】第十二章:Git高级实战技巧
  11. Qt——P6 QPushButton创建
  12. linux怎样删除定时任务,Linux(CentOS)使用定时任务删除Tomcat日志文件
  13. windows照片查看器没了_Windows电脑中实用性特别强的9款软件,建议大家低调收藏!...
  14. ASP.NET_各个币种之间的汇率转换(实时)使用Yahoo汇率。
  15. android平板电脑忘记密码怎么解锁,平板密码忘了怎么解锁
  16. 中国舞蹈家协会街舞委员会与微博达成战略合作
  17. 最新调研-持续集成和持续交付解决方案市场现状研究分析与发展前景预测报告
  18. swift 引用swift_Swift Swift中的单元测试:基础知识
  19. 计算机专业常见面试题目汇总
  20. PMC生产计划与物料控制

热门文章

  1. 迅雷云加速开放平台接口说明
  2. 相空间重构维度m的选择:Cao法(matlab实现)
  3. SMT/IC贴片元器件封装类型的识别
  4. 深入理解机器学习——k近邻(kNN,k-Nearest Neighbor)算法:基础知识
  5. matlab错误ceq未赋值,MATLAB规划问题——线性规划和非线性规划(from CSDN echo_hello)...
  6. vue+Element-UI通过ActiveX 控件,实现扫描文件到本地并上传到服务器
  7. shaiya 自定义属性卷轴
  8. 在宇宙的眼眸下,如何正确地关心东数西算?
  9. 腾讯20年新年礼盒揭秘
  10. 服务器dell630系列,R620架式服务器D