какая атака на умных серфах - это атака серого ящика, а какая атака на белый / черный ящик в библиотеке умных людей? - PullRequest
0 голосов
/ 30 января 2019

Я использую https://github.com/tensorflow/cleverhans для генерации изображений соперников, но алгоритм атак не указан.

Все коды алгоритмов атаки перечислены здесь: https://github.com/tensorflow/cleverhans/tree/master/cleverhans/attacks

Я не знаю, какой из этих алгоритмов атаки является атакой с серым ящиком, а какой - алгоритмом атаки белого или черного?Страница GitHub не предоставляет никакой информации об этом.Откуда мне знать?

1 Ответ

0 голосов
/ 31 января 2019

Начнем со ссылки на статью На пути к оценке надежности нейронных сетей Карлини со страницы 2 последнего абзаца: противник имеет полный доступ к нейронной сети, включая архитектуру и всепараметры, и может использовать это в виде белого ящика. Это консервативное и реалистичное предположение: предыдущая работа показала, что можно обучить замещающую модель при наличии черного ящика для доступа к целевой модели и атаковатьвместо замещающей модели мы можем затем перенести эти атаки на целевую модель.

Выполнение следующих двух определений, как следует, верно:

White-Box: Злоумышленникам известны полные знания об алгоритме ML, модели ML (т. Е. Параметрах и гиперпараметрах), архитектуре и т. Д. На приведенном ниже рисунке показан пример работы атак белого ящика.:

GAN white-box model architecture

Black-Box: Злоумышленники почти ничего не знают о системе ML (perhapзнать количество функций, алгоритм ML).На рисунке ниже показаны шаги в качестве примера:

GAN black-box model architecture

Раздел 3.4. ДЕМОНСТРАЦИЯ ЧЕРНОГО КОРОБКИ НАБЛЮДЕНИЯ В ФИЗИЧЕСКОМ МИРЕ из бумаги НАЧАЛЬНЫЕ ПРИМЕРЫ ВФИЗИЧЕСКИЙ МИР от Kurakin, 2017 гласит следующее: В параграфе 1 на странице 9 описывается значение белого ящика: В описанных выше экспериментах изучаются физические противоборствующие примеры в предположении, что противник имеет полный доступ кмодель (т. е. противник знает архитектуру, вес модели и т. д.).

И следующее с объяснением значения черного ящика: ОднакоСценарий черного ящика, в котором злоумышленник не имеет доступа к модели, является более реалистичной моделью многих угроз безопасности.

Заключение: Чтобы определить/ label / классифицировать алгоритмы как белый / черный ящик, вы просто меняете настройки для модели.

Примечание: Я не классифицирую каждый алгоритм, потому что некоторые алгоритмы могут поддерживать только настройки белого ящика или только настройки черного ящика в умных людях библиотека, но это хорошее начало для вас (если вы проводите исследования, вам нужно проверить каждый документ, перечисленный в документации, чтобы понять GAN, чтобы вы могли генерировать на своих собственных состязательных примерах.

Используемые ресурсы и интересные статьи:

  1. ОсновнойИтеративный Метод: ОсновнойИтеративный Метод
  2. CarliniWagnerL2: CarliniWagnerL2
  3. FastGradientMethod: https://arxiv.org/pdf/1412.6572.pdf https://arxiv.org/pdf/1611.01236.pdf https://arxiv.org/pdf/1611.01236.pdf
  4. SalacityMapMethod: SalidityMapMethod
  5. VirtualAdversarialMethod: VirtualAdversarialMethod
  6. Метод быстрого градиента Fgsm: Метод быстрого знака градиента Fgsm
  7. Подход с использованием карты Ясмы на основе Jasma: JSMA в настройке белого ящика
  8. Виртуальная тренировка против Ватма: виртуальное состязательное обучение Vatm
  9. Машинное обучение в состязаниях - введение Слайды из: Binghui Wang
  10. mnist_blackbox
  11. mnist_tutorial_cw
...