この敵対的アルゴリズムは顔認識アルゴリズムを失敗させ、WeChatやWeiboの写真圧縮にも抵抗できる。

この敵対的アルゴリズムは顔認識アルゴリズムを失敗させ、WeChatやWeiboの写真圧縮にも抵抗できる。

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載しています。転載の際は出典元にご連絡ください。

前著でも述べたように、攻撃対策の概念は現在、プライバシー保護の分野にも適用されています。

写真に肉眼では見えない敵対的ノイズを加えることで、顔認識AIを欺きプライバシーを保護することができます。

しかし、一部の熱心な学生から次のような疑問が投げかけられました。さまざまなアプリは基本的に画像を再圧縮するので、この写真の「透明マント」は効果がなくなってしまうのではないでしょうか。

最近、武漢大学国立サイバーセキュリティ研究所はAdobeと協力してこの問題を研究し、あらゆる圧縮方式に適用可能な圧縮耐性のある敵対的画像生成スキームを提案しました。

つまり、圧縮に強い写真の「透明マント」です。

たとえ、加工された写真がソーシャル プラットフォームのさまざまな圧縮アルゴリズムによって変換されたとしても、対立的な要素が残る可能性があります。例えばWeiboでは成功率が90%を超えることもあります。

圧縮に耐える写真クローク

一般的に、小さな摂動が加えられた敵対的サンプルは、画像圧縮方法の影響を受けやすくなります。

特に現在、さまざまなソーシャル プラットフォームで使用される圧縮方法はすべてブラック ボックス アルゴリズムであるため、圧縮方法の変更は敵対的サンプルの「耐性」にも大きな課題をもたらします。

論文の筆頭著者である王志波教授は次のように指摘した。

圧縮アルゴリズムが不明または微分不可能な場合、圧縮に耐性のある敵対的画像を生成することは非常に困難です。

このような問題を解決するために、本研究では、圧縮耐性のある敵対的フレームワークComReAdvを提案しました。

具体的には、計画は3つのステップに分かれています。

ステップ1: トレーニングデータセットを構築する

アップロード/ダウンロードにより、大量のオリジナル画像と対応する圧縮画像が取得され、トレーニング データ セットが構築されます。

ステップ2: 圧縮近似

教師あり学習は、元の画像と圧縮された画像のペアで構成されるデータセットを使用して実行されます。

研究者らは、エンコードとデコードに基づいたComModelと呼ばれる圧縮近似モデルを設計しました。このモデルは、ブラックボックス圧縮アルゴリズムのように画像を変換して近似圧縮を実現する方法を学習するために使用されます。

その中で、エンコーダーは、元の画像から固有のテクスチャや空間コンテンツの特徴などのマルチスケールの特徴を抽出します。

それに応じて、デコーダーは、実際の圧縮画像の圧縮効果を模倣するために、圧縮された対応する画像を粗いものから細かいものまで再構築します。

再構成された画像と実際の圧縮画像間の平均絶対誤差 (MAE) を最小化することにより、トレーニングされた ComModel をソーシャル プラットフォームの未知の圧縮アルゴリズムの微分可能な近似値として使用できます。

ステップ3: 圧縮耐性のある敵対的画像の生成

最適化目標が構築され、ComModel が敵対的画像の最適化プロセスに統合され、運動量ベースの反復法 (MI-FGSM) が最適化に使用され、最終的に生成された敵対的画像の圧縮耐性が向上します。

研究者らは、この方式では圧縮アルゴリズムの詳細は一切必要ないと述べた。元の画像と圧縮画像の適切なデータセットのみに基づいて、未知の圧縮アルゴリズムのおおよその形式をトレーニングし、さらに対応する圧縮耐性のある敵対的画像を生成することができる。したがって、この方式はすべてのソーシャルプラットフォームに適用でき、ユーザーのプライバシーを保護することができる。

実験結果

研究チームは、ローカルシミュレーションテスト(JPEG、JPEG2000、WEBP)と実際のソーシャルプラットフォーム(Facebook、Weibo、Douban)テストを実施しました。

ローカルシミュレーションテストの結果、ComReAdv メソッドは「圧縮防止」の点で SOTA メソッドを上回り、さまざまな圧縮方法に効果的に抵抗でき、スケーラブルであることが示されました。


実際のソーシャル プラットフォームでのテスト結果からも、この方法により敵対的画像の圧縮耐性が大幅に向上することが示されています。

さまざまな圧縮方法で圧縮された後、Resnet50分類モデルのミスリード成功率は最先端レベルに達し、Weiboで90%以上の成功率を達成しました。

著者について

論文の筆頭著者である王志波氏は、武漢大学国立サイバーセキュリティ学院の教授であり、博士課程の指導者である。

[[338551]]

王志波教授は浙江大学情報科学工学部で自動化学士号を取得し、2014年にテネシー大学でコンピュータ工学の博士号を取得しました。

現在の研究の方向性には、モノのインターネット、モバイルセンシングとコンピューティング、ビッグデータ、ネットワークセキュリティとプライバシー保護、人工知能セキュリティなどがあります。

この研究に関して、王志波教授は次のように述べています。

この技術は、共有された画像が悪用されたり、違法に特定されたりするのを防ぐために、すべてのソーシャル ネットワーク ユーザーが採用できると考えています。もちろん、モデルの圧縮耐性をさらに向上させる必要があり、私たちのチームはこれについてさらに詳細な研究を実施します。

<<:  人工ニューラルネットワークとBPアルゴリズムについての簡単な説明

>>:  IBM Cloud Pack for Data が Wunderman Thompson の再開ガイドの作成を支援

ブログ    

推薦する

市場における自動運転の現在のレベルはどの程度ですか?

車に乗り込み、目的地を入力し、車を始動し、車内で作業または休憩し、快適かつ安全に目的地に到着します。...

行列のランクと行列式の意味を1つの記事で理解する

工学部の学生として、私たちは行列や行列式などの線形代数の知識を長い間使用してきました。この記事では、...

TensorFlow 学習ニューラルネットワーク構築

1. ニューラルネットワークを構築してレイヤーを追加する入力値、入力サイズ、出力サイズ、活性化関数ニ...

...

人工知能に関する国家3カ年戦略が発表されました。この8種類の製品が流行るでしょう!

工業情報化部が突然、人工知能に関するもう一つの重要な文書を発行しました!文書では、2018年から2...

アルゴリズムを知的財産として保護する方法

Ogilvy は、ロボティック プロセス オートメーションと Microsoft のビジュアル AI...

データセンターの未来: AIの力を活用して経済成長とイノベーションを推進

人気のSF小説で「機械知能の台頭」が描かれる場合、通常はレーザーや爆発が伴い、軽度な場合には軽い哲学...

...

データ構造とアルゴリズム: リンクリストの交差、交差点を見つける

[[441326]]リンクリストの交差LeetCode の問題へのリンク: https://leet...

...

タクシー無料!百度:北京の自動運転タクシーサービスが全面オープン

簡単に体験できるものではないため、自動運転技術が実用化にはまだ遠いと感じている人も多いでしょう。しか...

...

...

...

人工知能産業の将来は、パンデミックの最中に過大評価されているのでしょうか?

これまで、私を含め、ほとんどの人は、今回の流行が経済に及ぼす影響は段階的かつ一時的な変動に過ぎないと...