この敵対的アルゴリズムは顔認識アルゴリズムを失敗させ、WeChatやWeiboの写真圧縮にも抵抗できる。

この敵対的アルゴリズムは顔認識アルゴリズムを失敗させ、WeChatやWeiboの写真圧縮にも抵抗できる。

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載しています。転載の際は出典元にご連絡ください。

前著でも述べたように、攻撃対策の概念は現在、プライバシー保護の分野にも適用されています。

写真に肉眼では見えない敵対的ノイズを加えることで、顔認識AIを欺きプライバシーを保護することができます。

しかし、一部の熱心な学生から次のような疑問が投げかけられました。さまざまなアプリは基本的に画像を再圧縮するので、この写真の「透明マント」は効果がなくなってしまうのではないでしょうか。

最近、武漢大学国立サイバーセキュリティ研究所はAdobeと協力してこの問題を研究し、あらゆる圧縮方式に適用可能な圧縮耐性のある敵対的画像生成スキームを提案しました。

つまり、圧縮に強い写真の「透明マント」です。

たとえ、加工された写真がソーシャル プラットフォームのさまざまな圧縮アルゴリズムによって変換されたとしても、対立的な要素が残る可能性があります。例えばWeiboでは成功率が90%を超えることもあります。

圧縮に耐える写真クローク

一般的に、小さな摂動が加えられた敵対的サンプルは、画像圧縮方法の影響を受けやすくなります。

特に現在、さまざまなソーシャル プラットフォームで使用される圧縮方法はすべてブラック ボックス アルゴリズムであるため、圧縮方法の変更は敵対的サンプルの「耐性」にも大きな課題をもたらします。

論文の筆頭著者である王志波教授は次のように指摘した。

圧縮アルゴリズムが不明または微分不可能な場合、圧縮に耐性のある敵対的画像を生成することは非常に困難です。

このような問題を解決するために、本研究では、圧縮耐性のある敵対的フレームワークComReAdvを提案しました。

具体的には、計画は3つのステップに分かれています。

ステップ1: トレーニングデータセットを構築する

アップロード/ダウンロードにより、大量のオリジナル画像と対応する圧縮画像が取得され、トレーニング データ セットが構築されます。

ステップ2: 圧縮近似

教師あり学習は、元の画像と圧縮された画像のペアで構成されるデータセットを使用して実行されます。

研究者らは、エンコードとデコードに基づいたComModelと呼ばれる圧縮近似モデルを設計しました。このモデルは、ブラックボックス圧縮アルゴリズムのように画像を変換して近似圧縮を実現する方法を学習するために使用されます。

その中で、エンコーダーは、元の画像から固有のテクスチャや空間コンテンツの特徴などのマルチスケールの特徴を抽出します。

それに応じて、デコーダーは、実際の圧縮画像の圧縮効果を模倣するために、圧縮された対応する画像を粗いものから細かいものまで再構築します。

再構成された画像と実際の圧縮画像間の平均絶対誤差 (MAE) を最小化することにより、トレーニングされた ComModel をソーシャル プラットフォームの未知の圧縮アルゴリズムの微分可能な近似値として使用できます。

ステップ3: 圧縮耐性のある敵対的画像の生成

最適化目標が構築され、ComModel が敵対的画像の最適化プロセスに統合され、運動量ベースの反復法 (MI-FGSM) が最適化に使用され、最終的に生成された敵対的画像の圧縮耐性が向上します。

研究者らは、この方式では圧縮アルゴリズムの詳細は一切必要ないと述べた。元の画像と圧縮画像の適切なデータセットのみに基づいて、未知の圧縮アルゴリズムのおおよその形式をトレーニングし、さらに対応する圧縮耐性のある敵対的画像を生成することができる。したがって、この方式はすべてのソーシャルプラットフォームに適用でき、ユーザーのプライバシーを保護することができる。

実験結果

研究チームは、ローカルシミュレーションテスト(JPEG、JPEG2000、WEBP)と実際のソーシャルプラットフォーム(Facebook、Weibo、Douban)テストを実施しました。

ローカルシミュレーションテストの結果、ComReAdv メソッドは「圧縮防止」の点で SOTA メソッドを上回り、さまざまな圧縮方法に効果的に抵抗でき、スケーラブルであることが示されました。


実際のソーシャル プラットフォームでのテスト結果からも、この方法により敵対的画像の圧縮耐性が大幅に向上することが示されています。

さまざまな圧縮方法で圧縮された後、Resnet50分類モデルのミスリード成功率は最先端レベルに達し、Weiboで90%以上の成功率を達成しました。

著者について

論文の筆頭著者である王志波氏は、武漢大学国立サイバーセキュリティ学院の教授であり、博士課程の指導者である。

[[338551]]

王志波教授は浙江大学情報科学工学部で自動化学士号を取得し、2014年にテネシー大学でコンピュータ工学の博士号を取得しました。

現在の研究の方向性には、モノのインターネット、モバイルセンシングとコンピューティング、ビッグデータ、ネットワークセキュリティとプライバシー保護、人工知能セキュリティなどがあります。

この研究に関して、王志波教授は次のように述べています。

この技術は、共有された画像が悪用されたり、違法に特定されたりするのを防ぐために、すべてのソーシャル ネットワーク ユーザーが採用できると考えています。もちろん、モデルの圧縮耐性をさらに向上させる必要があり、私たちのチームはこれについてさらに詳細な研究を実施します。

<<:  人工ニューラルネットワークとBPアルゴリズムについての簡単な説明

>>:  IBM Cloud Pack for Data が Wunderman Thompson の再開ガイドの作成を支援

ブログ    
ブログ    

推薦する

人工知能は暗記学習を「終わらせる」ことはない

人工知能に代表される新技術は、知識記憶を主眼とする中国の教育モデルの優位性を覆すことになるのだろうか...

PHP 5 におけるガベージコレクションアルゴリズムの進化についての簡単な説明

PHP はマネージド言語です。PHP プログラミングでは、プログラマーがメモリ リソースの割り当てと...

マルウェア対策アルゴリズムを活用し、サイバーセキュリティ企業Menlo Securityが1億ドルを調達

組織をサイバー脅威から保護するエンドポイントレス クラウド ソリューションのプロバイダーである Me...

機械学習はどのように機能するのでしょうか? Googleはこの小さな実験で、

機械学習に関しては、それに関するプロジェクトを 1 つまたは 2 つ聞いたことがあるかもしれません。...

我が国のドローン産業の発展の現状と課題の分析

[[422841]]ドローンは我が国の現在の戦略的新興産業の一つであり、近年、技術、製品、アプリケー...

プライベートUNIT学習ノート - 対話システムの構築を簡単に始めることができます

対話システムの構築は比較的専門的で複雑なプロセスであり、通常は 3 つの主要な段階に分かれています。...

極端なケースによって引き起こされた議論: アルゴリズムがあなたが死にたいと考えた時...

悲しい話です。2017年、14歳のイギリスの少女モリー・ラッセルが予期せず自殺を選択しました。このよ...

アクセンチュアが世界の主要12産業を分析、AIは2035年までに中国に7兆ドルの生産をもたらす

導入世界的に有名なコンサルティング会社であるアクセンチュアは最近、AI がもたらす産業革新がもたらす...

OpenAI、中小企業向けChatGPTチームサブスクリプションサービスを開始、月額料金は1人あたり30ドル

1 月 11 日、OpenAI は小規模なセルフサービス チーム専用の新しいサブスクリプション プラ...

...

クレジットカード詐欺を検出するための機械学習モデルを構築するにはどうすればよいでしょうか?

[[187627]]機械学習は、Apple の Siri や Google のアシスタントなどのス...

BaiduのNLP自然言語処理技術の最も包括的な分析

[[209979]] AI時代には、コンピューターが視覚、聴覚、行動、言語の知能を持つようになること...

...

...

人工知能の時代では、機械学習とAIアルゴリズムが「80/20ルール」を変えるだろう

[[186517]]ハーバード・ビジネス・レビューは、機械学習と AI アルゴリズムの進歩により、私...