当前位置:网站首页>Copycat CNN: Stealing Knowledge by Persuading Confession with Random Non-Labeled Data阅读心得
Copycat CNN: Stealing Knowledge by Persuading Confession with Random Non-Labeled Data阅读心得
2022-08-04 16:39:00 【zzuls】
一、研究背景
这篇文章发布于2018年,发表在Computer Vision and Pattern Recognition上面,当时CNN在图像识别上如日中天,而CNN的应用也极为广泛。一般来说,一个优秀的CNN模型需要大量的人力和物力。不仅需要搭建模型,还需要宝贵的数据集和卓越的算力,才能构建一个CNN模型。
二、主要工作
而作者的研究就是针对以CNN模型的攻击,他们通过向模型查询no-lable的数据,搭建一个数据集,然后再根据这个数据集训练出一个替代模型。
三、创新点
作者提出了一种针对CNN的模型窃取方法copycat,该方法并不需要目标模型的数据集,在高维的输入以及深层的模型上表现的都不错。
四、文章内容
1.introduction
CNN在图像分类和图像识别上面具有很好的表现,一个优秀的CNN模型具有很高的价值,这也使得CNN值得保护。作者提出了一种针对CNN的模型窃取方法copycat,如图一,他们通过向模型查询no-lable的数据,搭建一个数据集,然后再根据这个数据集训练出一个替代模型。

这个方法通过三种问题的解决效果来评估,分别是facial expression, object, and crosswalk classifification。
作者三大贡献:作者提出了一种针对CNN的模型窃取方法copycat,发现可以使用与目标模型训练集不相关的图像复制模型,该方法在不同的问题和大数据集上也适用。
2.RELATED WORKS
研究发现[1,2],复制一个CNN黑盒模型是可行的,他们可以通过模型查询的方式来构建一个替代模型, 在SVM、决策树和贝叶斯分类器上取得了成功。但是他们没有尝试DNN模型的窃取。在另外的研究中[3,4],[3]研究了将分类器(DNN,SVM,decision tree, nearest neighbor, and ensembles)迁移到另一个深度学习模型中。
作者与之前研究不同在于,作者提出的是复制目标模型然后生成替代模型,生成替代模型的过程不需要原始数据,选用来源广泛的互联网图像就可以完成复制。
3.COPYCAT CONVOLUTIONAL NEURAL NETWORK
(1)Fake Dataset Generation
为了训练一个网络,需要一个数据集,使用目标模型的数据集固然是好的,但是一般来说攻击者很难得到目标模型的数据集,为此可以用其他方法。
作者搭建Fake Dateset的方法是从互联网上下载一些无标签的图片,这些图片可以与问题相关,也可以与问题无关。然后作者再使用目标模型的查询功能,将模型的输出作为数据的标签。
互联网上下载的数据可以与问题相关,也可以不相关,然后再利用数据增强技术,以便更好地利用目标模型的空间维度。
(2)Copycat Network Training
训练模型的关键是首先要确定目标模型的结构,这个确定的方法,作者没有,只是固定为VGG-16的结构。
然后就是根据构建的数据集训练模型,调整模型的参数然后得到提到模型。
五、reference
[1] F. Tramer, F. Zhang, A. Juels, M. K. Reiter, and T. Ristenpart, “Stealing machine learning models via prediction apis.” in USENIX Security Symposium, 2016, pp. 601–618.
[2] Y. Shi, Y. Sagduyu, and A. Grushin, “How to steal a machine learning classififier with deep learning,” in IEEE International Symposium on Technologies for Homeland Security (HST). IEEE, 2017, pp. 1–5.
[3] N. Papernot, P. D. McDaniel, and I. J. Goodfellow, “Transferability in machine learning: from phenomena to black-box attacks using adversarial samples,” CoRR, vol. abs/1605.07277, 2016
[4]N. Papernot, P. McDaniel, I. Goodfellow, S. Jha, Z. B. Celik, and A. Swami, “Practical Black-Box Attacks Against Machine Learning,” in Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security. ACM, 2017, pp. 506–519.
边栏推荐
猜你喜欢

LeetCode·84.柱状图中最大的矩形·单调递增栈

leetcode:743. 网络延迟时间【单源最短路 + dijkstra模板】

美容院管理系统有哪些促销方式?

平稳发展 | 西欧地区手游玩家的数据和洞察

转型阵痛期,好未来减亏容易增收难?

Visual Studio 2022创建项目没有CUDA模板的解决方法

Mobile zte ZXV10 B860AV2. 1 - A_S905L2_MT7668_ wire brush the firmware package

不需要服务器,教你仅用30行代码搞定实时健康码识别

花 30 美金请 AI 画家弄了个 logo,网友:画得非常好,下次别画了!

备战9月,美团50道软件测试经典面试题及答案汇总
随机推荐
服装店如何利用好积分?
LeetCode 0168. Excel表列名称
Go语言gin框架返回json格式里,怎么把某个int属性转成string返回?
测试零基础如何进入大厂?一场面试教会你(附面试题解析)
码蹄集 - MT2094 - 回文之时:第4组数据错误
MySQL学习之运算符
Minecraft HMCL 第三方启动器使用教程
jasmine.any(Function) 的一个使用场景
Steady Development | Data and Insights on Mobile Game Players in Western Europe
Real-Time Rendering 4th related resource arrangement (no credit required)
NFT盲盒挖矿系统dapp开发NFT链游搭建
开源一夏 | 请你谈谈网站是如何进行访问的?【web领域面试题】
SQL语言的分类以及数据库的导入
移动海信IP102H_905L3-B_线刷固件包
"Distributed cloud best practices" BBS, on August 11, shenzhen
电气成套设备行业如何借助ERP系统,解决企业管理难题?
leetcode 48. Rotate Image 旋转图像(Medium)
现代 ABAP 编程语言中的正则表达式
LeetCode·每日一题·1403.非递增顺序的最小子序列·贪心
容器化 | 在 NFS 备份恢复 RadonDB MySQL 集群数据