精华内容
下载资源
问答
  • 2020-03-29 23:17:35

    基本定义

    白盒攻击

    • 假设我们图像的数组为x,模型已经正确分类到y_true,这时我们需要进行白盒攻击,微小地修改图像数组x使得模型将其分类到y1
    • 给模型输入(x,y1)获取到模型在输入x上的梯度,这里的x便是图像的数组表示
    • 依据梯度,在图像上进行调整,以达到减小误差,判断是否此时模型将其分类到y1
    • 重复2、3步,直到模型将其分类到y1或者超出时间限制
    • 使用的算法主要有两个思想:每次将梯度等比放大,至少最大值达到某个阈值(代码中为7);同时限定对图像调整的幅度noise在一定范围以内(代码中noise_limit为50,当太小时则会收敛的非常慢!比如为5)

    黑盒攻击

    • 黑盒攻击与白盒不同地便是,第二步,无法得到梯度,只能随机地调整图像,直到模型将其分类到y1或者超出时间限制
    • 使用的算法是one-pixel-attack,通过随机得修改若干个像素点,进行攻击
    更多相关内容
  • 黑盒攻击和白盒攻击

    千次阅读 2021-07-25 17:13:12
    白盒攻击 假设我们图像的数组为x,模型已经正确分类到y_true,这时我们需要进行白盒攻击,微小地修改图像数组x使得模型将其分类到y1 给模型输入(x,y1)获取到模型在输入x上的梯度,这里的x便是图像的数组表示 依据...

    白盒攻击

    假设我们图像的数组为x,模型已经正确分类到y_true,这时我们需要进行白盒攻击,微小地修改图像数组x使得模型将其分类到y1
    给模型输入(x,y1)获取到模型在输入x上的梯度,这里的x便是图像的数组表示
    依据梯度,在图像上进行调整,以达到减小误差,判断是否此时模型将其分类到y1
    重复2、3步,直到模型将其分类到y1或者超出时间限制
    使用的算法主要有两个思想:每次将梯度等比放大,至少最大值达到某个阈值(代码中为7);同时限定对图像调整的幅度noise在一定范围以内(代码中noise_limit为50,当太小时则会收敛的非常慢!比如为5)
    

    黑盒攻击

    黑盒攻击与白盒不同地便是,第二步,无法得到梯度,只能随机地调整图像,直到模型将其分类到y1或者超出时间限制
    使用的算法是one-pixel-attack,通过随机得修改若干个像素点,进行攻击
    

    总结:白盒攻击能够得到梯度,通过调节梯度使预测值为类别y1,黑盒攻击不能够得到梯度,自己搁那瞎玩直到能够调节到类别为y1的部分。

    展开全文
  • 黑盒攻击 对抗攻击 对抗攻击概念:  通过对输入添加微小的扰动使得分类器分类错误,一般用于对深度学习的网络的攻击算法 最为常见,应用场景包括目前大热的CVNLP方向,例如、通过对图片添加精心准备的扰动噪声...


    对抗攻击

    对抗攻击概念

     通过对输入添加微小的扰动使得分类器分类错误,一般用于对深度学习的网络的攻击算法 最为常见,应用场景包括目前大热的CV和NLP方向,例如、通过对图片添加精心准备的扰动噪声使得分类错误,或者通过对一个句子的某些词进行同义词替换使得情感分类错误。
      关于攻击的类型有很多种,从攻击环境来说,可以分为黑盒攻击、白盒攻击或者灰盒攻击:

    1. 白盒攻击

    • 假设我们图像的数组为x,模型已经正确分类到y_true,这时我们需要进行白盒攻击,微小地修改图像数组x使得模型将其分类到y1
    • 给模型输入(x,y1)获取到模型在输入x上的梯度,这里的x便是图像的数组表示
    • 依据梯度,在图像上进行调整,以达到减小误差,判断是否此时模型将其分类到y1
    • 重复2、3步,直到模型将其分类到y1或者超出时间限制

    攻击者对模型一切都可以掌握。目前大多数攻击算法都是白盒攻击。

    2. 黑盒攻击

    攻击者对攻击的模型的内部结构,训练参数,防御方法(如果加入了防御手段的话)等等一无所知,只能通过输出输出与模型进行交互。

    • 黑盒攻击与白盒不同地便是,第二步,无法得到梯度,只能随机地调整图像,直到模型将其分类到y1或者超出时间限制
    • 使用的算法是one-pixel-attack,通过随机得修改若干个像素点,进行攻击。
    展开全文
  • 黑盒白盒攻击基础

    基本概念

    攻击方法分类标准:

    假正性攻击(false positive)与伪负性攻击(false negative)

    • 假正性攻击:原本是错误的但被被攻击模型识别为正例的攻击(eg: 一张人类不可识别的图像,被DNN以高置信度分类为某一类);
    • 伪负性攻击:原本应该被正常识别但被被攻击模型识别错误的攻击(eg: 原本能够被正确的样本,在遭到对抗攻击后,被攻击模型无法对其正确分类)。ps: 我现在做的遇到的大部分攻击算法都是伪负性攻击算法。

    白盒攻击(white box)与黑盒攻击(black box):

    • 被攻击模型的模型参数可以被获取的被称为白盒攻击;
    • 模型参数不可见的被称为黑盒攻击。
      在这里插入图片描述

    有目标攻击(target attack)和无目标攻击(non-target attack):

    • 有目标攻击:期望对抗样本被定向误识别为某一特定类别;
    • 无目标攻击:仅仅希望对抗样本不能被识别的而没有指定目标类别。

    单步攻击(One-time attack)和迭代攻击(Iteration attack):

    • 最典型的就是之前实现过过的FGSM([2])
    • I-FGSM([3])

    个体攻击(Individual attack)和普适性攻击(Universal attack):

    • 个体攻击向每个样本添加不同的扰动,大多数攻击方法都属于个体攻击(典型算法可见[4],[5]);
    • 普适性攻击训练一个整个数据集通用的扰动。

    优化扰动(optimized perturbation)和约束扰动(constrained perturbation):

    • 优化扰动表示扰动大小作为优化过程中的优化目标(典型算法算法可参考[6]),C&W攻击(白盒攻击)算法是一种基于迭代优化的低扰动对抗样本生成算法。该算法设计了一个损失函数,它在对抗样本中有较小的值,但在原始样本中有较大的值,因此通过最小化该损失函数即可搜寻到对抗样本;
    • 约束扰动表示所添加扰动仅需满足约束即可。

    数据集和被攻击模型:

    • 目前该领域最常用的数据集为MNIST, CIFAR 和ImageNet;
    • 最常用的被攻击模型为LeNet, VGG, AlexNet,GoogLeNet, CaffeNet, and ResNet等

    优化算法(Zeroth-Order Optimization)

    该算法是一个典型的黑盒攻击算法,它采用对称伤差来估测海森矩阵和梯度,不需要获取目标模型的梯度信息

    模型输入:需要input+每一个类别的概率

    模型的训练:
    在这里插入图片描述
    损失函数如上,左边保证对抗样本与真实input的相似,右边保证对抗样本能导致目标模型出错,具体如下:

    • 目标

      • 有目标攻击:
        在这里插入图片描述
      • 无目标攻击
        在这里插入图片描述
    • DNN model,如果目标model的数据集类似mnist,图片较小,就不会使用到attack-space hierarchical attack importance sampling

      • attack-space :计算梯度时的坐标选取范围变小 (299x299x3->32x32x3)
      • hierarchical attack:与上面的相反,小范围的坐标选取可能会没 有效果(32x32x3->64x64x3)
      • importance sampling:有时经过了attack-space,坐标范围还是非 常的大,此时就需要根据坐标的重要性进行 选取(一般认为,图片中间位置的像素较边 角的重要)
    • 随机选取一个坐标

    • 估计梯度, h h h非常小, e i ei ei是一个只有i-th元素等于1的偏置向量。第二个只在牛顿法中才会使用。

      • loss function (一阶和二阶)
        在这里插入图片描述
        在这里插入图片描述
    • 获得了上面的近似梯度后,利用一阶或二阶方法(如下红框内的adam方法和newton method)来获取best梯度

      • ZO Adam
        在这里插入图片描述

    https://zhuanlan.zhihu.com/p/57733228

    参考文献
    [1] Yuan, Xiaoyong, et al. "Adversarial examples: Attacks and defenses for deep learning."IEEE transactions on neural networks and learning systems(2019).

    [2] Goodfellow I J, Shlens J, Szegedy C. Explaining and harnessing adversarial examples. arXiv preprint arXiv:1412.6572, 2014.

    [3] Szegedy, C., Zaremba, W., Sutskever, I., Bruna, J., Erhan, D., Goodfellow, I., & Fergus, R. (2013). Intriguing properties of neural networks.arXiv preprint arXiv:1312.6199.

    [4] Moosavi Dezfooli S M, Fawzi A, Frossard P. Deepfool: a simple and accurate method to fool deep neural networks//Proceedings of 2016 IEEE Conference on Comput

    [5]Moosavi-Dezfooli, S. M., Fawzi, A., Fawzi, O., & Frossard, P. (2017). Universal adversarial perturbations.arXiv preprint.er Vision and Pattern Recognition (CVPR). 2016 (EPFL-CONF-218057).

    [6] Carlini, Nicholas, and David Wagner. “Towards evaluating the robustness of neural networks.” Security and Privacy (SP), 2017 IEEE Symposium on. IEEE, 2017.

    [7] A. Rozsa, E. M. Rudd, and T. E. Boult, “Adversarial diversity and hard positive generation,” in Proc. IEEE Conf. Comput. Vis. Pattern Recognit. (CVPR) Workshops, Jun. 2016, pp. 25–32.

    展开全文
  • 假设我们图像的数组为x,模型已经正确分类到y_true,这时我们需要进行白盒攻击,微小地修改图像数组x使得模型将其分类到y1 给模型输入(x,y1)获取到模型在输入x上的梯度,这里的x便是图像的数组表示 依据梯度,...
  • 文章目录一、白盒攻击1.FGSM2.JSMA:3.DeepFool:4.CW:5.PGD:二、黑盒攻击1.单像素攻击2.基于查询3.基于迁移4.基于替代5.其他三、对抗攻击与目标检测四、对抗训练&鲁棒性 只是一个自己看过的论文小汇总,还不能...
  • 作者 |慕苏【简介】本文提出了一种新的采样策略——输出多样化采样,替代对抗攻击方法中常用的随机采样,使得目标模型的输出尽可能多样化,以此提高白盒攻击和黑盒攻击的有效性。实验表明,该种采样...
  • 渗透测试分为两种基本类型:白盒测试和黑盒测试。 白盒测试:也被称为白帽测试,是指渗透测试者在拥有客户组织所有知识的情况下所进行的测试; 黑盒测试:模拟一个对客户组织一无所知的攻击者所进行的渗透攻击。 ...
  • 黑盒测试则设计为模拟一个对客户组织一无所知的攻击者所进行的渗透攻击。 1.3.1 白盒测试  使用白盒测试,需要客户组织一起工作,来识别出潜在的安全风险。白盒测试的最大好处是测试者将拥有所有的内部知
  • 白盒测试与黑盒测试

    2016-06-14 16:00:21
    测试 白盒 黑盒
  • 元学习提高黑盒对抗攻击

    千次阅读 2022-04-04 15:53:06
    1 引言  在深度学习中,黑盒攻击是对抗攻击中最难的一种攻击方式,它不像白盒攻击可以获取到足够的模型数据集的知识,它只能依靠简单的输入输出映射信息来对未知模型进行攻击,所以,这就导致了黑盒攻击攻击...
  • 浅谈渗透中的黑盒测试白盒测试

    千次阅读 2021-02-16 11:24:06
    初五,迎财神。天气很好,喜欢坐在桌前写东西。 距离返乡的日子又近一些了,暂停后的新征程,期待这一年大的转变。 说到网络安全,现在的很多安全产品都会...) 灰盒测试:可以理解为白盒测试和黑盒测试的混合测试。
  • 定义 黑盒测试 黑盒测试是一种软件测试技术,它可以检查软件的功能,而不会窥视其内部结构或编码。黑盒测试的主要来源是客户声明的要求规范。 在此方法中,测试人员选择一...测试人员通过选择有效无效的输入值来检查
  • 为此,详细分析了当前经典的对抗攻击手段,主要包括白盒攻击和黑盒攻击。根据对抗攻击和防御的发展现状,阐述了近年来国内外的相关防御策略,包括输入预处理、提高模型鲁棒性、恶意检测。最后,给出了未来对抗攻击与...
  • 一、摘要 深度神经网络在记忆训练数据信息时容易受到各种推理攻击。我们设计了白盒推理攻击来对深度学习模型进行全面的隐私分析。我们通过完全训练模型的参数训练过程中模型的...我们表明,将已知的黑盒攻击直...
  • 对抗攻击和防御

    千次阅读 2021-10-27 12:24:49
    目录对抗攻击防御References 对抗攻击 在计算机视觉任务中可能存在以下现象,对输入样本故意添加一些人类无法察觉的细微干扰,将会导致模型以高置信度输出一个错误的分类结果,这被称为对抗...黑盒攻击和白盒攻击的思
  • 本文介绍的SurFree是一种基于几何原理的对抗攻击算法,可以在最苛刻的条件下,即基于黑盒决策的攻击,仅依赖最终的分类标签来大幅减少查询花销。
  • 要正确使用白盒测试的代码覆盖方法,就要从代码分析代码调研入手,根据调研的结果,可以选择上述方法中的某一种,或者好几种方法的结合,设计出高效的测试用例,尽可能全面地覆盖到代码中的每一个逻辑路径。...
  • 《繁凡的论文精读》(一)CVPR 2019 基于决策的高效人脸识别黑盒对抗攻击(清华朱军) Efficient Decision-based Black-box Adversarial Attacks on Face Recognition
  • 华东师范大学硕士学位论文 摘 要 随着...类肉眼难以分辨的细微扰动就可以使深度神经网络以极高的置信度将图片内容 判断为错误的类别造成极大的危害 现有的深度神经网络攻击主要分为两种一种是白盒模型攻击其假定的条
  • 文章目录Simulating Unknown Target Models for Query-Efficient Black-box Attacks [1]为查询有效的黑盒攻击模拟未知目标模型Abstract0x01 论文总结2. Related Works3. Method3.1. Task Generation3.2. Simulator ...
  • 文章大意:最早提出对抗样本的概念,并提出基于梯度的白盒攻击方法——快速梯度符号方法即FGSM,方法比较简单,容易实现,重点在于提出了对抗攻击的概念。 文章背景 摘要:大意是作者发现微小的扰动能够使得模型分类...
  • 先介绍对抗攻击的初级内容:目前的图像对抗攻击分类:1、一般化攻击,这类攻击根本不需要知道要被攻击的神经网络是啥样的,产生的对抗样本具有通用的对抗性,多采用滤波的方式实现攻击,如:《Noise is Inside Me!...
  • 这个网址目前提供最先进的分类服务,其使用的模型、训练集类标都是不可知的,所以这是一个黑盒攻击。 非目标攻击的转移效果用单模型基于集成的方法都不错;目标攻击的转移效果,VGG-16的对抗样本57%可转移,...
  •  该论文是关于边界查询的黑盒攻击的研究,出自于伊利诺伊大学蚂蚁金融并发表CVPR2020。要知道当前白盒攻击的效果是非常不错,但是攻击条件很苛刻,攻击者需要能够完全访问深度学习模型,所以黑盒攻击在实践中更为...
  • 暴力的黑盒对抗样本攻击 -- ZOO

    千次阅读 2021-04-06 20:26:52
    文章目录介绍强行计算...这是一个黑盒的对抗样本攻击,如上图所示,攻击者只能进行输入,并且获得置信度的输出,不能对模型进行反向传播。 有关于白盒的对抗样本攻击,可以查看我这篇文章 不能反向传播,会导致对抗
  • 要知道当前白盒攻击的效果是非常不错,但是攻击条件很苛刻,攻击者需要能够完全访问深度学习模型,所以黑盒攻击在实践中更为现实。 在该论文中,作者提出了一种仅基于模型最终预测标签的高效查询边界黑盒攻击(QEBA...
  • 此外,如表 1 所示,白盒攻击和黑盒攻击的成功率有巨大差距,这就表明我们的防御模型显著降低了各种对抗性攻击的可迁移性。 偏转攻击 在 SVHN 上进行人工研究 为了验证我们的方法可以偏转对抗性攻击的说法,我们...
  • 只是目前被熟知的大多是白盒攻击,真正接近现实场景的黑盒攻击鲜被关注。 瑞莱智慧RealAI首席科学家、清华大学朱军教授 率领的研究团队最新发表《Efficient Decision-based Black-box Adversarial Attacks on ...
  • 黑盒测试着眼于程序外部结构,不考虑内部逻辑结构,主要针对软件界面软件功能进行测试。 黑盒测试是以用户的角度,从输入数据与输出数据的对应关系出发进行测试的。很明显,如果外部特性本身设计有问题或规格说明...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,490
精华内容 1,796
关键字:

白盒攻击和黑盒攻击