Thủ tục đánh dấu trên mạng nơ-ron sâu dựa trên một mạng ẩn hình ảnh đảo ngược

Linna Wang1, Yunfei Song1, Daoxun Xia1,2
1School of Big Data and Computer Science, Guizhou Normal University, Guiyang, China
2Engineering Laboratory for Applied Technology of Big Data in Education, Guizhou Normal University, Guiyang, China

Tóm tắt

Gần đây, nhiều nhà nghiên cứu đã đề xuất các công nghệ đánh dấu mạng nơ-ron sâu (DNN), các phương pháp đánh dấu DNN có thể được chia thành hai loại: đánh dấu tĩnh và đánh dấu động. Một dấu hiệu tĩnh được gắn vào các tham số nội bộ của một mô hình DNN, trong khi một dấu hiệu động dựa vào dữ liệu huấn luyện cụ thể của mô hình DNN và sử dụng bản đồ kích hoạt nơ-ron liên quan hoặc kết quả đầu ra của mô hình DNN để trích xuất thông tin dấu hiệu. Các dấu hiệu động chủ yếu sử dụng giao diện lập trình ứng dụng (API) của DNN để truy cập từ xa vào các mô hình DNN và trích xuất các dấu hiệu của chúng để chứng minh quyền sở hữu bản quyền, vì vậy công nghệ đánh dấu động nhận được sự phổ biến hơn. Theo sự không nhất quán trong phân phối giữa một dấu hiệu động và dữ liệu huấn luyện, một kẻ tấn công có thể phát hiện ra dấu hiệu động, khiến cho chủ sở hữu mô hình không thể đạt được các kết quả dự đoán mong muốn và sau đó xác minh quyền sở hữu bản quyền của mô hình nghi ngờ. Để khắc phục điều này, chúng tôi đề xuất một cách tiếp cận đánh dấu động dựa trên mạng ẩn hình ảnh đảo ngược, phương pháp này cải thiện khả năng không thể phát hiện của một dấu hiệu DNN và có thể tái tạo hoàn hảo hình ảnh bí mật như là biểu tượng bản quyền của mô hình DNN. Chúng tôi thực hiện công việc của mình trên các tập dữ liệu MNIST, Fashion-MNIST, CIFAR-10, CIFAR-100 và Caltech-101. Kết quả thí nghiệm cho thấy phương pháp của chúng tôi có độ chính xác đánh dấu DNN cao hơn và khả năng không thể phát hiện cao hơn mà không gây ra tác dụng phụ đáng kể lên các chức năng chính của mô hình DNN chủ.

Từ khóa

#đánh dấu mạng nơ-ron sâu #mạng ẩn hình ảnh #bảo vệ bản quyền #công nghệ đánh dấu động #không thể phát hiện

Tài liệu tham khảo

Wolfgang RB, Delp EJ (1996) A watermark for digital images. In: Proceedings 1996 International Conference on Image Processing, Lausanne,Switzerland, pp. 219–222 Namuduri VR, Pandit SNN (2007) Multimedia digital rights protection using watermarking techniques. Inf Secur J A Glob Perspect 16(2):93–99 Sharma S, Zou JJ, Fang G (2020) A novel signature watermarking scheme for identity protection. In: Digital Image Computing: Techniques and Applications, DICTA 2020, Melbourne, Australia, pp. 1–5 Tu S-F, Hsu C-S (2006) A dct-based ownership identification method with gray-level and colorful signatures. Pattern Anal Appl 9(2):229–242 Hilal AM, Al-Wesabi FN, Hamza MA, Medani M, Mahmood K, Mahzari M (2022) Content authentication and tampering detection of arabic text: an approach based on zero-watermarking and natural language processing. Pattern Anal Appl 25(1):47–62 Li Y, Wang H, Barni M (2021) A survey of deep neural network watermarking techniques. Neurocomputing 461:171–193 Uchida Y, Nagai Y, Sakazawa S, Satoh S (2017) Embedding watermarks into deep neural networks. In: Proceedings of the 2017 ACM on International Conference on Multimedia Retrieval, ICMR 2017, Bucharest, Romania, pp. 269–277 Wang T, Kerschbaum F (2019) Attacks on digital watermarks for deep neural networks. In: IEEE International Conference on Acoustics, Speech and Signal Processing,ICASSP 2019, Brighton, United Kingdom, pp. 2622–2626 Wang T, Florian K (2019) Robust and undetectable white-box watermarks for deep neural networks. CoRR arXiv:abs/1910.14268 Wang T, Florian K (2021) Riga: covert and robust white-box watermarking of deep neural networks. In: Proceedings of the Web Conference, pp. 993–1004 Kuribayashi M, Tanaka T, Funabiki N (2020) Deepwatermark: Embedding watermark into DNN model. In: Asia-Pacific Signal and Information Processing Association Annual Summit and Conference, APSIPA 2020, Auckland, New Zealand, pp. 1340–1346 Rouhani BD, Chen H, Koushanfar F (2018) Deepsigns: a generic watermarking framework for IP protection of deep learning models. CoRR arXiv:abs/1804.00750 Adi Y, Baum C, Cissé M, Pinkas B, Keshet J (2018) Turning your weakness into a strength: watermarking deep neural networks by backdooring. In: 27th USENIX Security Symposium, USENIX Security 2018, Baltimore, MD, USA, pp. 1615–1631 Zhang J, Gu Z, Jang J, Wu H, Stoecklin MP, Huang H, Molloy IM (2018) Protecting intellectual property of deep neural networks with watermarking. In: Proceedings of the 2018 on Asia Conference on Computer and Communications Security, AsiaCCS 2018, Incheon, Republic of Korea, pp. 159–172 Chen H, Rouhani BD, Fu C, Zhao J, Koushanfar F (2019) Deepmarks: A secure fingerprinting framework for digital rights management of deep learning models. In: Proceedings of the 2019 on International Conference on Multimedia Retrieval, ICMR 2019, Ottawa, ON, Canada, pp. 105–113 Zhang J, Chen D, Liao J, Zhang W, Feng H, Hua G, Yu N (2021) Deep model intellectual property protection via deep watermarking. CoRR arXiv:abs/2103.04980 Hitaj D, Hitaj B, Mancini LV (2019) Evasion attacks against watermarking techniques found in mlaas systems. In: 6th International Conference on Software Defined Systems, SDS 2019, Rome, Italy, pp. 55–63 Li Z, Hu C, Zhang Y, Guo S (2019) How to prove your model belongs to you: a blind-watermark based framework to protect intellectual property of DNN. In: Proceedings of the 35th Annual Computer Security Applications Conference,ACSAC 2019, San Juan, PR, USA, pp. 126–137 Li Z (2019) Deepstego: Protecting intellectual property of deep neural networks by steganography. CoRR arXiv:abs/1903.01743 Withdrawn Pevný T, Filler T, Bas P (2010) Using high-dimensional image models to perform highly undetectable steganography. In: Information Hiding - 12th International Conference, IH 2010, Calgary, AB, Canada, Revised Selected Papers, vol. 6387, pp. 161–177 Volkhonskiy D, Borisenko B (2016) Generative adversarial networks for image steganography. ICLR 2016 Open Review Shi H, Dong J, Wang W, Qian Y, Zhang X (2017) SSGAN: secure steganography based on generative adversarial networks. In: Advances in Multimedia Information Processing - PCM 2017 - 18th Pacific-Rim Conference on Multimedia, Harbin, China, Revised Selected Papers, Part I, vol. 10735, pp. 534–544 Zhang KA, Cuesta-Infante A, Xu L, Veeramachaneni K (2019) Steganogan: high capacity image steganography with gans. CoRR arXiv:abs/1901.03892 Jing J, Deng X, Xu M, Wang J, Guan Z (2021) Hinet: deep image hiding by invertible network. In: Proceedings of the IEEE/CVF International Conference on Computer Vision (ICCV), pp. 4733–4742 Cortes C, LeCun Y, Burges CJ (1998) The mnist database of handwritten digits. http://yann.lecun.com/exdb/mnist/ Xiao H, Rasul K, Vollgraf R (2017) Fashion-mnist: a novel image dataset for benchmarking machine learning algorithms. CoRR arXiv:abs/1708.07747 Krizhevsky A (2009) Learning multiple layers of features from tiny images. J Comput Sci Dep, 32–33 Kinnunen T, Kamarainen J, Lensu L, Lankinen J, Kälviäinen H (2010) Making visual object categorization more challenging: Randomized caltech-101 data set. In: 20th International Conference on Pattern Recognition, ICPR 2010, Istanbul, Turkey, pp. 476–479 Wang X, Yu K, Wu S (2018) ESRGAN: enhanced super-resolution generative adversarial networks. In: Computer Vision - ECCV 2018 Workshops - Munich, Germany, Proceedings, Part V, vol. 11133, pp. 63–79 Kingma DP (2015) Ba J (2015) Adam: A method for stochastic optimization. In: Bengio Y, LeCun Y (eds) 3rd International Conference on Learning Representations, ICLR 2015. CA, USA, May, San Diego, pp 7–9 Lecun Y, Bottou L, Bengio Y, Haffner P (1998) Gradient-based learning applied to document recognition. Proc IEEE 86(11):2278–2324 Simonyan K, Zisserman A (2015) Very deep convolutional networks for large-scale image recognition. In: 3rd International Conference on Learning Representations, ICLR 2015, San Diego, CA, USA, Conference Track Proceedings He K, Zhang X, Ren S, Sun J (2016) Deep residual learning for image recognition. In: 2016 IEEE Conference on Computer Vision and Pattern Recognition, CVPR 2016, Las Vegas, NV, USA, pp. 770–778 He K, Zhang X, Ren S, Sun J (2016) Identity mappings in deep residual networks. In: Computer Vision - ECCV 2016 - 14th European Conference, Amsterdam, The Netherlands, Proceedings, Part IV, vol. 9908, pp. 630–645 Robbins H, Monro S (1951) A stochastic approximation method. Ann Math Stat 22(3):400–407