Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2006.10876

帮助 | 高级搜索

计算机科学 > 机器学习

arXiv:2006.10876 (cs)
[提交于 2020年6月18日 (v1) ,最后修订 2021年5月20日 (此版本, v2)]

标题: 注意黑盒:对最近防御对抗样本鲁棒性的研究

标题: Beware the Black-Box: on the Robustness of Recent Defenses to Adversarial Examples

Authors:Kaleel Mahmood, Deniz Gurevin, Marten van Dijk, Phuong Ha Nguyen
摘要: 许多防御方法最近在NIPS、ICML、ICLR和CVPR等会议上被提出。 这些防御主要集中在缓解白盒攻击上。 它们没有正确检查黑盒攻击。 在本文中,我们将这些防御的分析扩展到包括适应性黑盒对手。 我们的评估包括Barrage of Random Transforms、ComDefend、Ensemble Diversity、Feature Distillation、The Odds are Odd、Error Correcting Codes、Distribution Classifier Defense、K-Winner Take All和Buffer Zones在内的九种防御方法。 我们的研究使用了两种黑盒对抗模型和针对CIFAR-10和Fashion-MNIST数据集的六种广泛研究的对抗攻击。 我们的分析显示,大多数最新防御(9种中的7种)与未受保护的网络相比,安全性的提升仅是有限的($<25\%$)。 对于每种防御,我们还展示了对手可用的数据量与其适应性黑盒攻击效果之间的关系。 总体而言,我们的结果呈现出一个清晰的画面:为了被认为是安全的,防御需要进行彻底的白盒和黑盒分析。 我们提供了这项大规模的研究和分析,以促使该领域朝着开发更强大的黑盒防御方向发展。
摘要: Many defenses have recently been proposed at venues like NIPS, ICML, ICLR and CVPR. These defenses are mainly focused on mitigating white-box attacks. They do not properly examine black-box attacks. In this paper, we expand upon the analysis of these defenses to include adaptive black-box adversaries. Our evaluation is done on nine defenses including Barrage of Random Transforms, ComDefend, Ensemble Diversity, Feature Distillation, The Odds are Odd, Error Correcting Codes, Distribution Classifier Defense, K-Winner Take All and Buffer Zones. Our investigation is done using two black-box adversarial models and six widely studied adversarial attacks for CIFAR-10 and Fashion-MNIST datasets. Our analyses show most recent defenses (7 out of 9) provide only marginal improvements in security ($<25\%$), as compared to undefended networks. For every defense, we also show the relationship between the amount of data the adversary has at their disposal, and the effectiveness of adaptive black-box attacks. Overall, our results paint a clear picture: defenses need both thorough white-box and black-box analyses to be considered secure. We provide this large scale study and analyses to motivate the field to move towards the development of more robust black-box defenses.
主题: 机器学习 (cs.LG) ; 机器学习 (stat.ML)
引用方式: arXiv:2006.10876 [cs.LG]
  (或者 arXiv:2006.10876v2 [cs.LG] 对于此版本)
  https://doi.org/10.48550/arXiv.2006.10876
通过 DataCite 发表的 arXiv DOI
相关 DOI: https://doi.org/10.3390/e23101359
链接到相关资源的 DOI

提交历史

来自: Kaleel Mahmood [查看电子邮件]
[v1] 星期四, 2020 年 6 月 18 日 22:29:12 UTC (1,497 KB)
[v2] 星期四, 2021 年 5 月 20 日 19:55:01 UTC (3,939 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.LG
< 上一篇   |   下一篇 >
新的 | 最近的 | 2020-06
切换浏览方式为:
cs
stat
stat.ML

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号