この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載しています。転載の際は出典元にご連絡ください。 前著でも述べたように、攻撃対策の概念は現在、プライバシー保護の分野にも適用されています。 写真に肉眼では見えない敵対的ノイズを加えることで、顔認識AIを欺きプライバシーを保護することができます。 しかし、一部の熱心な学生から次のような疑問が投げかけられました。さまざまなアプリは基本的に画像を再圧縮するので、この写真の「透明マント」は効果がなくなってしまうのではないでしょうか。 最近、武漢大学国立サイバーセキュリティ研究所はAdobeと協力してこの問題を研究し、あらゆる圧縮方式に適用可能な圧縮耐性のある敵対的画像生成スキームを提案しました。 つまり、圧縮に強い写真の「透明マント」です。 たとえ、加工された写真がソーシャル プラットフォームのさまざまな圧縮アルゴリズムによって変換されたとしても、対立的な要素が残る可能性があります。例えばWeiboでは成功率が90%を超えることもあります。 圧縮に耐える写真クローク一般的に、小さな摂動が加えられた敵対的サンプルは、画像圧縮方法の影響を受けやすくなります。 特に現在、さまざまなソーシャル プラットフォームで使用される圧縮方法はすべてブラック ボックス アルゴリズムであるため、圧縮方法の変更は敵対的サンプルの「耐性」にも大きな課題をもたらします。 論文の筆頭著者である王志波教授は次のように指摘した。
このような問題を解決するために、本研究では、圧縮耐性のある敵対的フレームワークComReAdvを提案しました。 具体的には、計画は3つのステップに分かれています。 ステップ1: トレーニングデータセットを構築する アップロード/ダウンロードにより、大量のオリジナル画像と対応する圧縮画像が取得され、トレーニング データ セットが構築されます。 ステップ2: 圧縮近似 教師あり学習は、元の画像と圧縮された画像のペアで構成されるデータセットを使用して実行されます。 研究者らは、エンコードとデコードに基づいたComModelと呼ばれる圧縮近似モデルを設計しました。このモデルは、ブラックボックス圧縮アルゴリズムのように画像を変換して近似圧縮を実現する方法を学習するために使用されます。 その中で、エンコーダーは、元の画像から固有のテクスチャや空間コンテンツの特徴などのマルチスケールの特徴を抽出します。 それに応じて、デコーダーは、実際の圧縮画像の圧縮効果を模倣するために、圧縮された対応する画像を粗いものから細かいものまで再構築します。 再構成された画像と実際の圧縮画像間の平均絶対誤差 (MAE) を最小化することにより、トレーニングされた ComModel をソーシャル プラットフォームの未知の圧縮アルゴリズムの微分可能な近似値として使用できます。 ステップ3: 圧縮耐性のある敵対的画像の生成 最適化目標が構築され、ComModel が敵対的画像の最適化プロセスに統合され、運動量ベースの反復法 (MI-FGSM) が最適化に使用され、最終的に生成された敵対的画像の圧縮耐性が向上します。 研究者らは、この方式では圧縮アルゴリズムの詳細は一切必要ないと述べた。元の画像と圧縮画像の適切なデータセットのみに基づいて、未知の圧縮アルゴリズムのおおよその形式をトレーニングし、さらに対応する圧縮耐性のある敵対的画像を生成することができる。したがって、この方式はすべてのソーシャルプラットフォームに適用でき、ユーザーのプライバシーを保護することができる。 実験結果研究チームは、ローカルシミュレーションテスト(JPEG、JPEG2000、WEBP)と実際のソーシャルプラットフォーム(Facebook、Weibo、Douban)テストを実施しました。 ローカルシミュレーションテストの結果、ComReAdv メソッドは「圧縮防止」の点で SOTA メソッドを上回り、さまざまな圧縮方法に効果的に抵抗でき、スケーラブルであることが示されました。
さまざまな圧縮方法で圧縮された後、Resnet50分類モデルのミスリード成功率は最先端レベルに達し、Weiboで90%以上の成功率を達成しました。 著者について論文の筆頭著者である王志波氏は、武漢大学国立サイバーセキュリティ学院の教授であり、博士課程の指導者である。 王志波教授は浙江大学情報科学工学部で自動化学士号を取得し、2014年にテネシー大学でコンピュータ工学の博士号を取得しました。 現在の研究の方向性には、モノのインターネット、モバイルセンシングとコンピューティング、ビッグデータ、ネットワークセキュリティとプライバシー保護、人工知能セキュリティなどがあります。 この研究に関して、王志波教授は次のように述べています。
|
<<: 人工ニューラルネットワークとBPアルゴリズムについての簡単な説明
>>: IBM Cloud Pack for Data が Wunderman Thompson の再開ガイドの作成を支援
世界最大のセマンティック評価コンテスト「SemEval-2022」は7月19日、今年唯一の「最優秀シ...
ポーリング アルゴリズム: 受信したリクエストをバックエンド サーバーに順番に転送します。現在のサー...
視覚、聴覚、嗅覚、味覚、触覚は、人間の最も基本的な五感です。その中でも、視覚は極めて重要です。結局の...
効果的な IT 組織は、ハイパフォーマンス コンピューティング (HPC) から教訓を得て、システム...
数日前、TikTokで、ある親がTikTokの特殊効果を使って子供の年齢と容姿を計測する動画を見まし...
世界全体、特に製造業は、パンデミック中に発生した問題や数年前の大規模なサプライチェーンの混乱から脱し...
AI 競争が始まっており、世界中の企業が AI ベースのイノベーションにおける世界的優位性を求めて競...
監視設置技術は、他の分野の技術を応用して自らのセキュリティ目的を達成するための技術です。では、監視設...
LVS の紹介LVS (Linux Virtual Server) は、Zhang Wensong...
[[201461]] 2016年の英国の電力構成は過去60年間で最もクリーンとなり、主に風力と太陽光...
清華大学の自動化部門チームは、北京総合人工知能研究所と協力して、複数の AI エージェントにボードゲ...