ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2023

物理的に実現可能な特徴をトリガーとしたクリーンラベルバックドア攻撃

https://ipsj.ixsq.nii.ac.jp/records/228779
https://ipsj.ixsq.nii.ac.jp/records/228779
b8db1505-dc05-44e6-a6f6-0ccfae6f18f2
名前 / ファイル ライセンス アクション
IPSJ-CSS2023166.pdf IPSJ-CSS2023166.pdf (1.6 MB)
 2025年10月23日からダウンロード可能です。
Copyright (c) 2023 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2023-10-23
タイトル
タイトル 物理的に実現可能な特徴をトリガーとしたクリーンラベルバックドア攻撃
タイトル
言語 en
タイトル Clean-Label Backdoor Attacks Triggered by Physically Realizable Features
言語
言語 jpn
キーワード
主題Scheme Other
主題 AIセキュリティ,バックドア攻撃,データポイズニング
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
筑波大学/理化学研究所革新知能統合研究センター
著者所属
筑波大学/理化学研究所革新知能統合研究センター
著者所属
筑波大学/理化学研究所革新知能統合研究センター
著者所属
筑波大学/東京工業大学
著者所属(英)
en
University of Tsukuba / RIKEN AIP
著者所属(英)
en
University of Tsukuba / RIKEN AIP
著者所属(英)
en
University of Tsukuba / RIKEN AIP
著者所属(英)
en
University of Tsukuba / Tokyo Institute of Technology
著者名 大磯, 秀幸

× 大磯, 秀幸

大磯, 秀幸

Search repository
福地, 一斗

× 福地, 一斗

福地, 一斗

Search repository
秋本, 洋平

× 秋本, 洋平

秋本, 洋平

Search repository
佐久間, 淳

× 佐久間, 淳

佐久間, 淳

Search repository
著者名(英) Hideyuki, Oiso

× Hideyuki, Oiso

en Hideyuki, Oiso

Search repository
Kazuto, Fukuchi

× Kazuto, Fukuchi

en Kazuto, Fukuchi

Search repository
Youhei, Akimoto

× Youhei, Akimoto

en Youhei, Akimoto

Search repository
Jun, Sakuma

× Jun, Sakuma

en Jun, Sakuma

Search repository
論文抄録
内容記述タイプ Other
内容記述 機械学習モデルのリスク評価を行うために,様々なバックドア攻撃手法が検討されている.訓練時にバックドア攻撃を受けたモデルはテスト時にトリガー(例:ノイズ,画素パターン)を含むサンプルが入力された場合,そのサンプルを特定のクラスへと誤予測する.近年では,デジタル上での攻撃だけでなく物理世界での攻撃を想定するために,ノイズや画素パターンなどの人工物ではなく自然物をトリガーのモチーフとした手法が注目されている.しかし,既存手法は「画像の反射具合をシミュレートしたトリガー」のように,画像の見た目が自然になるようにシミュレートした物理現象をトリガーとして用いるため,画像の見た目は自然であるが,トリガーの付加はデジタル上で行う必要があり,物理的に実現可能な攻撃ではない.そこで,本研究では,高品質な生成モデルを利用してテスト時において物理的に実現可能な特徴をトリガーとしたステルス性が高いバックドア攻撃手法を提案する.提案手法では,例えば,「眼鏡の有無」,「笑顔かどうか」,「車の色」のように,特定の事象に限らず,様々な自然な画像特徴を選択してトリガーとして利用することが可能である.評価実験によって,提案手法による攻撃の有効性を評価する.
論文抄録(英)
内容記述タイプ Other
内容記述 Backdoor attack methods are investigated to assess the risk of machine learning models. The backdoored model behaves to misclassify an input to a target class when input contains a trigger (e.g., noise, pixel pattern) during the test phase. In recent years, methods that use natural objects as trigger motifs instead of artificial objects, such as noise and pixel patterns, have attracted attention to attack methods in the digital and physical worlds. Existing methods use physical phenomena simulated to look natural, such as "triggers simulating the reflection of an image," as triggers so that the image's appearance is natural. However, adding triggers must be done digitally, which is not a physically realizable attack. Therefore, we propose a stealthy backdoor attack method triggered by physically realizable features using a high-quality generative model. For example, the proposed method can select various natural image features as triggers, such as "eyeglasses," "smile or not," and "car color." We evaluate the proposed effectiveness through evaluation experiments.
書誌情報 コンピュータセキュリティシンポジウム2023論文集

p. 1219-1226, 発行日 2023-10-23
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 11:43:20.528038
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3