[论文阅读]Label-Only Membership Inference Attacks

Label-Only Membership Inference Attacks

Proceedings of the 38th International Conference on Machine Learning

Label-Only Membership Inference Attacks

只使用硬标签就可以判断是否是成员的方法,但是是在机器学习模型上。

通过分析模型在扰动下的预测标签的变化来获得细粒度的成员信号。

引入了仅限标签的 MI 攻击。我们的攻击更普遍:对手只需要获得训练模型的(硬)标签,而没有预测置信度。这种威胁模型更现实,因为部署在面向用户的产品中的 ML 模型不需要公开原始置信度分数。因此,我们的攻击可以安装在任何 ML 分类器上。

在仅标注设置中,朴素基线将错误分类的点预测为非成员。我们的重点是超越这一基线。为此,我们将不得不对目标模型进行多次查询。我们展示了如何通过分析模型对目标数据扰动的鲁棒性来提取细粒度的 MI 信号,从而揭示其决策边界几何的特征。我们的对手在模型中查询数据点增强(例如,视觉域中的翻译)的预测标签以及对抗性示例。

我们做出以下贡献。在 § 5.1 中,我们介绍了第一个仅标签攻击,它与 confidencevector 攻击相匹配。通过将它们结合起来,我们的表现优于所有其他工作。在 § 5.2、5.3 和 5.4 中,我们表明置信度掩蔽不是防止隐私泄露的可行防御措施,通过打破使用它的两个规范防御措施——MemGuard 和 Adversarial Regularization.在§ 6,我们评估了两种减少过拟合的附加技术:数据增强和迁移学习。我们发现数据增强可以加剧 MI 泄漏,而迁移学习可以减轻它。在第 7 节中,我们引入了“异常值 MI”:防御应满足的更强属性,以保护最坏情况下输入的 MI;目前,差分私人训练和(强)L2 正则化似乎是唯一有效的防御措施。我们的代码可在 https://github.com/cchoquette/membership-inference 获取。

攻击模型的设计

我们提出的 MI 攻击通过以下方式改进了现有攻击:(1)将多个策略性扰动样本(查询)结合起来,作为模型决策边界的细粒度信号;(2)在纯标签机制下运行。因此,我们的攻击对任何可查询的 ML 服务都构成了威胁。

1、朴素基线:Gap攻击

纯标签 MI 攻击面临着粒度的挑战。对于任何查询 x,我们攻击模型的信息仅限于预测的类标签 argmaxi h(x)i。一个简单的基线攻击(Yeom 等人,2018)--将任何分类错误的数据点预测为训练集的非成员--是一个有用的基准,可用于评估 MI 攻击(仅标签攻击或其他攻击)所能提取的额外(非微小)信息。  我们称这种基线为差距攻击,因为它的准确性与模型在训练数据(acctrain)上的准确性和训练数据(acctest)上的准确性之间的差距直接相关:

2.攻击直觉

策略是通过评估模型对 x 的策略输入扰动的稳健性,无论是合成的(即数据增强)还是对抗的(示例),来计算模型信心的仅标签 “代理” 。

预测表现出高稳健性的数据点是训练数据点

对抗性示例文献中的工作具有类似的观点,即非训练点更接近决策边界,因此更容易受到扰动

我们对利用稳健性的直觉是双重的。首先,用数据增强训练的模型有能力过拟合它们。因此,我们通过评估 x 及其增强来评估增强数据集上任何 “有效 ”的训练测试差距,从而为我们提供更精细的 MI 信号。对于未使用增强进行训练的模型,它们对扰动的鲁棒性可以作为模型置信度的代理。给定(二进制)逻辑回归模型的特殊情况,使用学习的权重向量 w 和偏差 b,模型将输出以下形式的正类的置信度分数:h(x) := σ(w x + b),其中 σ(t) = 1 / 1+e -t ∈ (0, 1) 是逻辑函数。在这里,x 处的置信度与到模型决策边界的欧几里得距离之间存在单调关系。这个距离是 (w x + b)/||w||2 = σ -1 (h(x))/||w||2 .因此,获取点到边界的距离会产生与置信度分数相同的信息。

计算这个距离正是找到最小对抗性扰动的问题,这可以通过对分类器的仅标签访问来完成。我们的论点是,这种关系将在深度非线性模型中持续存在。该论点得到了先前工作的支持,该工作表明深度神经网络可以通过数据附近的线性函数紧密近似(Goodfellow et al., 2014)。

总结:如果数据x是成员数据,那么对x做数据增强,得到x’,x‘经过机器学习模型后的输出y’应该和x的输出y 比较相似,也就是说经过数据增强后模型的鲁棒性差异不大。

3.数据增强

给定目标点 (x0, ytrue),如果 x0 是训练成员,对手会训练 f 输出 f (x0, h) = 1。为此,他们假定知道目标模型的架构和训练数据分布,在源(或 "影子")模型上调整 f 以最大化 MI 准确率。  然后,他们通过查询黑盒模型 h 来 "转移 "f 以执行 MI。使用x0,我们创建了额外的数据点{x^1,..., xˆN }。我们查询目标模型 h(调谐中的ˆh)以获得标签 (y0, y1, ... , yN ) ← (h(x), h(xˆ1), ... h(xˆN )) 。  让 bi ←Ⅱ (ytrue = (yi))成为第 i 个查询点是否被错误分类的指示函数。最后,我们应用 f (b0, ... , bN ) → {0, 1} 对 x0 进行分类。  我们在计算机视觉领域尝试了两种常见的数据增强方法:图像旋转和平移。  对于旋转,我们生成 N = 3 幅图像,在 r∈[1, 15] 的情况下旋转幅度为 ±r◦。对于平移,我们生成 N = 4d+1 张平移图像,满足像素边界 d 的 |i|+|j| = d,其中水平平移 ±i,垂直平移 ±j。在这两种情况下,我们都包含源图像。

4.决策边界距离

这些攻击使用到模型决策边界的点距离来预测成员资格。在这里,我们将这个距离可以作为线性模型置信度的代理的直觉扩展到深度神经网络。

回想一下,置信度阈值攻击可以预测高度置信度的样本作为成员(Salem et al., 2018)。给定一个点到模型边界的 L2 距离的一些估计值 dist h (x, y),如果某个阈值 τ 的 dist h (x, y) > τ,我们预测 x 是一个成员。我们为错误分类的点定义 dist h (x, y) = 0,其中 argmax i h(x) i ≠ y,因为不需要扰动。我们在阴影 ĥi 上调整 τ ,发现即使是粗略的估计,例如高斯噪声,也可以导致几乎可比的攻击(见 § 5.5)。我们现在讨论估计 dist(x, y) 的方法。

White-Box Baseline 用于估计 dist(x, y),是一种理想化的 White-Box 攻击,因此不仅仅是标签攻击。我们使用由Carlini和Wagner攻击(Carlini & Wagner,2017)生成的对抗性示例:给定(x,y)攻击试图在欧几里得范数中找到离x最近的点x‘,使得argmax h(x’)≠ y。

仅标签攻击仅使用黑盒访问。我们依赖于仅标签对抗性示例攻击。这些攻击从一个被错误分类的随机点 x‘ 开始,即 h(x’ )≠ y.然后他们沿着边界 “走 ”,同时最小化到 x 的距离.我们使用 “HopSkipJump” (Chen et al., 2019),它与更强的白盒攻击非常接近。

对随机噪声的鲁棒性是一种基于随机扰动的更简单的方法。同样,我们的直觉源于线性模型:当一个点受到各向同性高斯噪声的扰动时,点到边界的距离与模型的准确性直接相关(Ford et al., 2019)。我们通过评估 h 在 N个点 x^i = x + N (0, σ 2 • I) 上的准确性来计算 d h (x, y) 的代理,其中 σ 在 ĥ 上调整。对于二进制特征,我们改用伯努利噪声:每个 x j ∈ x 都以概率 p 翻转,该概率在 ĥ 上调整。

可以组合许多稳健性信号来提高攻击性能。我们评估 d h (x, y) 对 § 3.3 中 x 的增强。我们只在指示时评估此攻击,因为它的查询成本很高(参见 § 5.5)。

攻击目标(Attack Objective):在攻击模型设计中,作者的目标是通过仅观察预测模型的输出标签来推断这个数据点是否被用于模型训练。攻击者不需要访问模型的概率标签或其他额外信息,仅根据模型预测的硬标签进行成员推断攻击。
攻击步骤(Attack Procedure):攻击模型的设计包括以下主要步骤:

  1. 数据预处理:首先,攻击者通过模型访问接口获取硬标签,并对标签数据进行预处理,包括标准化、降噪等操作。
  2. 特征提取:接着,攻击者从预处理后的标签数据中提取特征,以便用于攻击模型的训练。
  3. 攻击模型训练:使用提取的特征,攻击者训练一个二元分类器,该分类器可以预测给定数据点是否为模型的成员。
  4. 成员推断:最后,攻击者使用训练好的分类器对目标数据点进行成员推断,判断这个数据点是否被用于模型训练。

实验设置和评估(Experimental Setup and Evaluation):在这一部分,作者描述了他们的实验设置,包括使用的数据集、攻击目标模型以及评估指标。作者还详细介绍了他们如何评估攻击模型的准确性、召回率和其他性能指标,并与其他成员推断攻击方法进行比较。
攻击成功的条件:最后,作者总结了攻击成功的条件,即在哪些情况下攻击模型可以准确地推断数据点的成员资格,并分析了对抗性训练、隐私度量和其他因素对攻击性能的影响。
通过这些步骤和实验结果,作者展示了他们提出的仅标签成员推断攻击方法的有效性和实用性,以及在真实情况下可能面临的挑战和局限性。这一部分为读者提供了对攻击模型设计和实现的深入理解,以及对隐私保护的重要性和需要采取的防御策略的启示。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/2509.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

万宇科技闪耀创新舞台 荣膺潜在独角兽企业殊荣

2024年10月24日,在“2024东北亚(沈阳)人才交流大会暨中国潜在独角兽企业发展大会”上,长城战略咨询重磅发布《GEI中国潜在独角兽企业研究报告2024》,揭示了中国潜在独角兽企业群体的最新发展态势。其中,安徽万宇机械设备科技有限公…

Java Iterator 实现杨辉三角

一、问题描述 杨辉三角定义如下: 1/ \1 1/ \ / \1 2 1/ \ / \ / \1 3 3 1/ \ / \ / \ / \1 4 6 4 1/ \ / \ / \ / \ / \ 1 5 10 10 5 1 把每一行看做一个list,试写一个 Iterator,不断输出下一行的 list&#xf…

解决注册Kaggle出现的“Captcha must be filled out”问题

首先,出现这个问题后,就搜索了一下别的博主的方法。 使用header editor 插件 首先,下载扩建: 然后进行重定向: 管理之后,输入下面的地址,然后下载-保存: 但是,这条显然…

【Python】 select模块详解 所有程序猿必看!!!

要理解select.select模块其实主要就是要理解它的参数, 以及其三个返回值。 select()方法接收并监控3个通信列表, 第一个是所有的输入的data,就是指外部发过来的数据,第2个是监控和接收所有要发出去的data(outgoing data),第3个监控错误信息 在网上一直在…

JavaIO流操作

目录 简介 字节输入流 获取字节输入流 读 关闭输入流 字节输出流 获取字节输出流 写 换行符 刷新 关闭输出流 字符流输入流 获取字符输入流 读 关闭输入流 字符输出流 获取字符输出流 写 换行符 刷新 关闭输出流 简介 IO流分为两大派系: …

大数据之Hadoop集群

Hadoop集群介绍?Hadoop集群的优缺点及应用场景?Hadoop集群搭建?Hadoop架构? Hadoop集群介绍 Hadoop集群是由多台计算机(节点)组成的一个分布式计算系统,主要用于处理大规模的数据集。以下是对Ha…

项目推荐:指针切换器

小编的inscode部署项目:割绳子游戏。 更多精彩内容见InsCode - 让你的灵感立刻落地~ 介绍一下项目。 引言 在现代用户界面设计中,鼠标指针的样式和行为对用户体验有着重要的影响。传统的鼠标指针样式(如箭头、手形、等待图标等&#xff09…

D-ID 推出能模仿用户的头部动作以及实时互动的 AI 头像

D-ID 宣布推出两种新型 AI 头像 — — Express 和 Premium,旨在提升内容创作的灵活性和人性化。这些头像将为企业在营销、销售和客户支持等领域的视频制作提供便利。用户只需少量文本输入和视觉数据,即可生成更自然的商业视频。 Express 头像可以通过约一…

【C++系列】-----------内存管理

c内存管理(涉及:数据在内存中的分布、new和delete使用、动态内存管理等) 文章目录 c内存管理(涉及:数据在内存中的分布、new和delete使用、动态内存管理等)前言一、C/C内存分布二、C中动态内存管理2.1、 ne…

SpringBoot框架:作业管理系统构建之道

摘 要 使用旧方法对作业管理信息进行系统化管理已经不再让人们信赖了,把现在的网络信息技术运用在作业管理信息的管理上面可以解决许多信息管理上面的难题,比如处理数据时间很长,数据存在错误不能及时纠正等问题。 这次开发的作业管理系统有管…

Linux字体更新 使用中文字体

问题描述,处理之前,中文乱码 处理后的结果 压缩需要上传的字体: 上传到LInux的字体目录,上传后解压出来 刷新字体: fc-cache -fv 测试是否正常 fc-list | grep "FontName"如果还不行 可以在代码里面指定字…

【书生.浦语实战营】——入门岛

【书生.浦语实战营】——入门岛_第一关_Linux基础 任务分布1. 本地vscode远程连接并进行端口映射端口映射What——何为端口映射How——怎么进行端口映射 2. Linux基础命令touch :创建文件mkdir :创建目录cd:进入 退出 目录pwd :确定当前所在目录cat:可以…

VirtualBox 解决虚拟机Cable Unplugged 无法上网问题

问题描述 VirtualBox 中的虚拟机无法上网,在虚拟机中查看网络设置显示 Cable Unplugged。 解决方案 选择VirtualBox 上方任务栏的控制->设置->网络,勾选接入网线即可解决。

win10下MMSegmentation自定义数据集

下载1.2.1版本: Releases open-mmlab/mmsegmentation GitHub 安装环境 本地torch环境为1.9.1 pip install -U openmim mim install mmengine mim install "mmcv>=2.0.0" 报mmcv版本不匹配的问题,形如:MMCV==X.X.X is used but incompatible. Please inst…

CSS网格布局

前言 希望元素按照网格的方式进行布局,最简单的方式就是利用网格布局,如图所示: 网格布局 设置网格布局的核心属性: ① display: grid 设置容器为网格布局容器(如果希望设置行内的网格容器,可以设置disp…

童年的玩具:燕麦时钟

也不知道是谁传下来的,燕麦时钟。 燕麦是野生的,通常在麦地里面的都被拔掉,但是土埂上面的还幸存下来。 这个燕麦成熟后,上面有个麦芒由直的变弯,越是90度,越成熟。 选一根90度的成熟麦芒。把下部插入一团…

如何在BSV区块链上实现可验证AI

​​发表时间:2024年10月2日 nChain的顶尖专家们已经找到并成功测试了一种方法:通过区块链技术来验证AI(人工智能)系统的输出结果。这种方法可以确保AI模型既按照规范运行,避免严重错误,遵守诸如公平、透明…

2024年还有多少人在使用PHP?

根据W3Techs的最新数据,2024年PHP仍然支持76.5%的网站,这一数字在一年内下降不到1%(截至2023年为77.3%)。 尽管这一数字有所下降,但这表明PHP仍然是Web开发中非常流行的语言。 根据JetBrains的调查,在过去…

在这里游玩和创造,见证实时互动和 AI 的融合爆发丨年末场 RTE Open Day@RTE2024 回顾

RTE2024 第十届实时互联网大会上周末在北京圆满结束了,不知道大家体验交流得如何?可能是因为本来入秋的北京悄然升温,又或者是那两天的观众都很热情,25-26 号的活动现场特别像是一场夏天的聚会。 RTE Open Day 马不停蹄来到了第五…

智能体联手微信,打造24小时在线的全能AI机器人,除了聊天,还能接商单

最近在我们的智能体学习群里,微信AI机器人成了小明星,它功能丰富,机智幽默,成为了大家的心头好😗 比如,它会非常热情的欢迎新入群的小伙伴,并且能够很机智的将小伙伴的名字巧妙地融入到欢迎词中…