Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Giao thức đánh dấu mạng nơ-ron an toàn chống lại cuộc tấn công giả mạo
Tóm tắt
Để bảo vệ quyền sở hữu trí tuệ của mạng nơ-ron, một chủ sở hữu có thể chọn một tập hợp các mẫu kích hoạt và các nhãn tương ứng của chúng để đào tạo một mạng, và chứng minh quyền sở hữu bằng bộ kích hoạt mà không tiết lộ cơ chế và tham số bên trong của mạng. Tuy nhiên, nếu một kẻ tấn công được phép truy cập vào mạng nơ-ron, hắn có thể giả mạo một mối quan hệ phù hợp giữa các mẫu kích hoạt giả và các nhãn giả để nhầm lẫn quyền sở hữu. Trong bài báo này, chúng tôi đề xuất một giao thức đánh dấu mạng nơ-ron mới chống lại cuộc tấn công giả mạo. Bằng cách giới thiệu hàm băm một chiều, các mẫu kích hoạt được sử dụng để chứng minh quyền sở hữu phải hình thành một chuỗi một chiều, và các nhãn của chúng cũng được phân bổ. Bằng cách này, một kẻ tấn công không có quyền đào tạo mạng sẽ không thể xây dựng một chuỗi các mẫu kích hoạt hoặc mối quan hệ phù hợp giữa các mẫu kích hoạt và các nhãn đã được phân bổ. Các thí nghiệm của chúng tôi cho thấy rằng giao thức được đề xuất có thể chống lại việc giả mạo nhãn mà không làm giảm hiệu suất của mạng.
Từ khóa
Tài liệu tham khảo
Uchida, Y., Nagai, Y., Sakazawa, S., Satoh, S.: Embedding watermarks into deep neural networks. In: Proceedings of the 2017 ACM on International Conference on Multimedia Retrieval, pp. 269–277 (2017). ACM
Wang, T., Kerschbaum, F.: Attacks on digital watermarks for deep neural networks. In: ICASSP 2019-2019 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), pp. 2622–2626 (2019). IEEE
Darvish Rouhani, B., Chen, H., Koushanfar, F.: Deepsigns: An end-to-end watermarking framework for ownership protection of deep neural networks. In: Proceedings of the Twenty-Fourth International Conference on Architectural Support for Programming Languages and Operating Systems, pp. 485–497 (2019). ACM
Adi, Y., Baum, C., Cisse, M., Pinkas, B., Keshet, J.: Turning your weakness into a strength: Watermarking deep neural networks by backdooring. In: 27th {USENIX} Security Symposium ({USENIX} Security 18), pp. 1615–1631 (2018)
Le Merrer, E., Perez, P., Tredan, G.: Adversarial frontier stitching for remote neural network watermarking. Neural Computing and Applications, 1–12 (2019)
Zhang, J., Gu, Z., Jang, J., Wu, H., Stoecklin, M.P., Huang, H., Molloy, I.: Protecting intellectual property of deep neural networks with watermarking. In: Proceedings of the 2018 on Asia Conference on Computer and Communications Security, pp. 159–172 (2018). ACM
Guo, J., Potkonjak, M.: Watermarking deep neural networks for embedded systems. In: 2018 IEEE/ACM International Conference on Computer-Aided Design (ICCAD), pp. 1–8 (2018). IEEE
Craver, S., Memon, N., Yeo, B.-L., Yeung, M.M.: On the invertibility of invisible watermarking techniques. In: Proceedings of International Conference on Image Processing, vol. 1, pp. 540–543 (1997). IEEE
Fridrich, J.: Security of fragile authentication watermarks with localization. In: Security and Watermarking of Multimedia Contents IV, vol. 4675, pp. 691–700 (2002). International Society for Optics and Photonics
X. Zhang, S. Wang, Invertibility attack against watermarking based on forged algorithm and a countermeasure. Pattern Recogn. Lett. 25(8), 967–973 (2004)
Papernot, N., McDaniel, P., Goodfellow, I., Jha, S., Celik, Z.B., Swami, A.: Practical black-box attacks against machine learning. In: Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security, pp. 506–519 (2017). ACM
H. Li, E. Willson, H. Zheng, B.Y. Zhao, Persistent and unforgeable watermarks for deep neural networks. arXiv preprint arXiv 1910, 01226 (2019)
He, K., Zhang, X., Ren, S., Sun, J.: Deep residual learning for image recognition. In: Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition, pp. 770–778 (2016)
