Giao thức đánh dấu mạng nơ-ron an toàn chống lại cuộc tấn công giả mạo

Springer Science and Business Media LLC - Tập 2020 - Trang 1-12 - 2020
Renjie Zhu1, Xinpeng Zhang1,2, Mengte Shi1, Zhenjun Tang3
1Fudan University School of Computer Science, Shanghai, China
2Cyberspace Security Research Center, Peng Cheng Laboratory, Shenzhen, China
3Guangxi Normal University School of Computer Science and Information Technology, Guilin, China

Tóm tắt

Để bảo vệ quyền sở hữu trí tuệ của mạng nơ-ron, một chủ sở hữu có thể chọn một tập hợp các mẫu kích hoạt và các nhãn tương ứng của chúng để đào tạo một mạng, và chứng minh quyền sở hữu bằng bộ kích hoạt mà không tiết lộ cơ chế và tham số bên trong của mạng. Tuy nhiên, nếu một kẻ tấn công được phép truy cập vào mạng nơ-ron, hắn có thể giả mạo một mối quan hệ phù hợp giữa các mẫu kích hoạt giả và các nhãn giả để nhầm lẫn quyền sở hữu. Trong bài báo này, chúng tôi đề xuất một giao thức đánh dấu mạng nơ-ron mới chống lại cuộc tấn công giả mạo. Bằng cách giới thiệu hàm băm một chiều, các mẫu kích hoạt được sử dụng để chứng minh quyền sở hữu phải hình thành một chuỗi một chiều, và các nhãn của chúng cũng được phân bổ. Bằng cách này, một kẻ tấn công không có quyền đào tạo mạng sẽ không thể xây dựng một chuỗi các mẫu kích hoạt hoặc mối quan hệ phù hợp giữa các mẫu kích hoạt và các nhãn đã được phân bổ. Các thí nghiệm của chúng tôi cho thấy rằng giao thức được đề xuất có thể chống lại việc giả mạo nhãn mà không làm giảm hiệu suất của mạng.

Từ khóa


Tài liệu tham khảo

Uchida, Y., Nagai, Y., Sakazawa, S., Satoh, S.: Embedding watermarks into deep neural networks. In: Proceedings of the 2017 ACM on International Conference on Multimedia Retrieval, pp. 269–277 (2017). ACM Wang, T., Kerschbaum, F.: Attacks on digital watermarks for deep neural networks. In: ICASSP 2019-2019 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), pp. 2622–2626 (2019). IEEE Darvish Rouhani, B., Chen, H., Koushanfar, F.: Deepsigns: An end-to-end watermarking framework for ownership protection of deep neural networks. In: Proceedings of the Twenty-Fourth International Conference on Architectural Support for Programming Languages and Operating Systems, pp. 485–497 (2019). ACM Adi, Y., Baum, C., Cisse, M., Pinkas, B., Keshet, J.: Turning your weakness into a strength: Watermarking deep neural networks by backdooring. In: 27th {USENIX} Security Symposium ({USENIX} Security 18), pp. 1615–1631 (2018) Le Merrer, E., Perez, P., Tredan, G.: Adversarial frontier stitching for remote neural network watermarking. Neural Computing and Applications, 1–12 (2019) Zhang, J., Gu, Z., Jang, J., Wu, H., Stoecklin, M.P., Huang, H., Molloy, I.: Protecting intellectual property of deep neural networks with watermarking. In: Proceedings of the 2018 on Asia Conference on Computer and Communications Security, pp. 159–172 (2018). ACM Guo, J., Potkonjak, M.: Watermarking deep neural networks for embedded systems. In: 2018 IEEE/ACM International Conference on Computer-Aided Design (ICCAD), pp. 1–8 (2018). IEEE Craver, S., Memon, N., Yeo, B.-L., Yeung, M.M.: On the invertibility of invisible watermarking techniques. In: Proceedings of International Conference on Image Processing, vol. 1, pp. 540–543 (1997). IEEE Fridrich, J.: Security of fragile authentication watermarks with localization. In: Security and Watermarking of Multimedia Contents IV, vol. 4675, pp. 691–700 (2002). International Society for Optics and Photonics X. Zhang, S. Wang, Invertibility attack against watermarking based on forged algorithm and a countermeasure. Pattern Recogn. Lett. 25(8), 967–973 (2004) Papernot, N., McDaniel, P., Goodfellow, I., Jha, S., Celik, Z.B., Swami, A.: Practical black-box attacks against machine learning. In: Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security, pp. 506–519 (2017). ACM H. Li, E. Willson, H. Zheng, B.Y. Zhao, Persistent and unforgeable watermarks for deep neural networks. arXiv preprint arXiv 1910, 01226 (2019) He, K., Zhang, X., Ren, S., Sun, J.: Deep residual learning for image recognition. In: Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition, pp. 770–778 (2016)