与人工智能技术的广泛应用在5 g和超越第五代(B5G)网络,已成为人工智能的一个共同趋势融入现代通信网络。深度学习是机器学习的一个子集,最近在许多领域导致了重大改进。特别是,许多5 g服务使用深度学习建设技术提供更好的服务。虽然深度学习是强大的,但它仍然是脆弱的,当面对5 g深度学习建设服务。因为深度学习算法的非线性,轻微的扰动输入由攻击者将导致大的变化输出。尽管许多研究者提出对对手的攻击方法,这些方法并不总是有效的连续波等强大的攻击。在本文中,我们提出一个新的二束网络包括RGB流和空间丰富模型(SRM)噪声流发现敌对的例子和干净的例子之间的区别。RGB流使用原始数据捕捉细微的差别在敌对的样本。SRM噪音流使用SRM过滤器得到噪声特性。我们认为噪声特性是额外的证据对抗的检测。 Then, we adopt bilinear pooling to fuse the RGB features and the SRM features. Finally, the final features are input into the decision network to decide whether the image is adversarial or not. Experimental results show that our proposed method can accurately detect adversarial examples. Even with powerful attacks, we can still achieve a detection rate of 91.3%. Moreover, our method has good transferability to generalize to other adversaries.
深度学习最近导致显著的改善在许多领域,如计算机视觉(
尽管深度学习是强大的,有安全风险深度学习神经网络提供的服务模型。例如,在客户销售服务部署在5 g平台,主要应用人工智能技术是图像分类。这个服务有效地识别图像数据通过图像分类模型。虽然图像分类模型为用户提供了极大的便利,深度学习的内在脆弱是服务的一个弱点。最近的研究(
深度学习模型部署在5 g平台提供了智能图像识别服务。黑客攻击深学习模式,导致错误的图像识别服务部署。具体来说,攻击者增加了小扰动原始输入引起的输出模型中一个巨大的变化。目前现有的最敌对的攻击是针对图像分类。确保安全的5 g深度学习建设服务,我们主要研究对抗样本的检测方法来防止图像分类模型。虽然方法(
在本文中,我们使用丰富的功能从空间中提取丰富的模型(SRM) [
有六种类型的残差:一阶,二阶,三阶,广场边
SRM线性残余过滤器,
| 剩余的类型 | 高通滤波器 | 线性残 |
|---|---|---|
| 一阶 | (1)−1) |
|
| 二阶 | (1,−2,1) |
|
| 三阶 | (1、−3 3−1) |
|
广场边缘
广场SRM过滤内核。
|
|
边缘SRM过滤内核。
|
|
我们的模型由一个二束网络和网络的决定。RGB流用于捕捉细微的差别,比如对比差异的RGB图像。SRM噪音流用于捕捉清洁样品和对抗性的样本之间的噪声不一致。我们使用30个典型SRM过滤器从相邻像素提取噪声特性。使用噪声特性的SRM噪声输入二束模型。然后,我们使用双线性池(
我们的贡献总结如下:
提高5 g深度学习建设的安全服务,我们提出一种新的检测模型和执行端到端培训二束敌对的例子。这种方法可以获得丰富的特征信息从噪声特性和检测提供额外的证据敌对的例子。即使有一个强大的连续波攻击,我们仍然可以实现91.3%的检出率。
我们选择的空间丰富模型(SRM)生成线性和非线性噪声特性。30 SRM过滤器可能会放大噪声的不同领域和获得丰富的信息,以帮助检测敌对的样本。
本文的其余部分组织如下。部分
我们简要回顾相关工作对抗攻击和对抗的防御在这一节中。
由于神经网络固有的脆弱性,5 g深学习服务建设面临同样的威胁对手的攻击。深度学习(包括深强化学习)是容易受到敌对的例子
深度学习的深度学习算法是一个弱点服务基于5克。由于神经网络固有的脆弱性(
格拉汉姆·古德费勒et al。
Moosavi-Dezfooli et al。
Carlini和瓦格纳
最近的研究(
格拉汉姆·古德费勒等人提出的对抗训练。
辛顿et al。
Dziugaite et al。
由于敌对的样本重新分类的困难,许多研究人员转向敌对的样本的检测。
梁等。
我们设计了一个二束网络检测敌对的例子。如图
说明我们的二束网络(FNet)。颜色代码如下:亮绿色= Conv,浅蓝色= batchnorm +双曲正切,深蓝= batchnorm + ReLU,黄色= avg池、橙色= max池,和紫色=完全连接层。RGB流使用原始图像作为输入,并捕捉细微的差异对比差异和不自然的像素的RGB特性。噪音流首先获得噪声特征图谱通过SRM过滤层,利用噪声特性来提供额外的证据对抗的图像检测。双线性池相结合的特征提取两个流。最后,通过功能通过一个决定网络相结合,生成预测的网络标签,并确定是否输入图像是敌对的。
对手的攻击和隐写术图像像素值进行扰动,改变像素之间的依赖。然而,隐写式密码解密可以有效地检测修改引起的隐写术通过建模的自然图像相邻像素之间的依赖。所以,我们也可以利用隐写式密码解密识别偏差由于对手的攻击。灵感来自刘的工作(
虽然刘的工作等。
取特征提取的二阶SRM滤波器为例,介绍如何获得非线性剩余功能。首先,我们可以预测像素
其他四个类型的非线性残余功能以同样的方式计算。通过这种方式,得到了非线性剩余10通道的特点。最后,我们得到的线性特性30渠道和10通道的非线性特性。然后,我们结合的非线性和线性特性得到噪声特性40-channel作为噪声的输入流。
我们采用二束网络与RGB流和空间丰富模型(SRM)噪声流检测敌对的图像。设计的模型结构如图
在我们的模型中,我们使用RGB流模拟视觉篡改检测图像干扰和大扰动;SRM噪音流用于提取和放大噪声特性通过SRM过滤器,这是用作额外证据敌对的图像检测(见表
详细的二束CIFAR-10网络体系结构。Conv (
| RGB流 | SRM流 |
|---|---|
| Conv (64 3 1) | Conv (64 3 1) |
| BatchNorm层,双曲正切 | ABSLayer |
| Avg池 | BatchNorm层,双曲正切 |
| Conv (128 3 1) | Avg池 |
| BatchNorm层,双曲正切 | Conv (128 3 1) |
| Avg池 | BatchNorm层,双曲正切 |
| Conv (256 3 1) | Avg池 |
| BatchNorm层,ReLU | Conv (256 3 1) |
| Conv (256 3 1) | BatchNorm层,ReLU |
| BatchNorm层,ReLU | Conv (256 3 1) |
| 马克斯池 | BatchNorm层,ReLU |
| 马克斯池 | |
| 全连接4096、ReLU辍学(0.5) | |
| 全连接4096、ReLU辍学(0.5) | |
| Softmax 2 | |
该模型接受32
在本节中,我们目前的实验评价方法,比较几种检测方法。
我们评估CIFAR-10数据集上的检测方法。CIFAR-10数据集包含了60000年
对于敌对的示例数据集,我们采用三个FGSM攻击方法,连续波,DeepFool。我们用三种方法来攻击VGG16 (
参数设置的三个攻击方法在敌对的健壮性工具箱。
| 攻击方法 | 参数 |
|---|---|
| FGSM | 范数= 2,eps = 2.0, eps_step = 0.1 |
| DeepFool | 每股收益= 0.1 |
| 连续波 | Lr = 0.2, = 0.1的信心 |
CIFAR-10数据集,我们训练有素的三个模型:VGG16 [
我们比较我们的方法(FNet)与其他检测方法包括RGB-Net SRM-Net, KD +布鲁里溃疡(
我们采用了三种攻击方法从敌对的健壮性设计的工具箱微软
我们使用精密的分数,回忆起评分,ROC曲线下面积(AUC)评分模型的评价指标(
度规的计算公式如下:
CIFAR-10数据集,表
性能正常的图片和他们对抗CIFAR-10 FGSM生成的例子。
| 模型 | 方法 | 正常的图片 | 阿德图片 | |||
|---|---|---|---|---|---|---|
| 精度 | 回忆 | 精度 | 回忆 | |||
| 白色的模型 | VGG16 | RGB-Net | 0.896 | 0.928 | 0.864 | 0.807 |
| SRM-Net | 0.748 | 0.773 | 0.571 | 0.538 | ||
| KDBU [ |
0.902 | 0.643 | 0.580 | 0.876 | ||
|
|
|
|
|
|
||
|
|
||||||
| 黑色的模型 | ResNet | RGB-Net | 0.888 | 0.928 | 0.874 | 0.809 |
| SRM-Net | 0.692 | 0.773 | 0.543 | 0.440 | ||
| KDBU [ |
0.648 | 0.643 | 0.426 | 0.431 | ||
|
|
|
|
|
|
||
| LeNet | RGB-Net | 0.919 | 0.928 | 0.821 | 0.801 | |
| SRM-Net | 0.731 | 0.773 | 0.359 | 0.309 | ||
| KDBU [ |
0.697 | 0.643 | 0.269 | 0.319 | ||
|
|
|
|
|
|
||
大胆的值代表的实验的结果我们的方法(FNet)。
性能正常的图像和CIFAR-10敌对的连续波生成的例子。
| 模型 | 方法 | 正常的图片 | 阿德图片 | |||
|---|---|---|---|---|---|---|
| 精度 | 回忆 | 精度 | 回忆 | |||
| 白色的模型 | VGG16 | RGB-Net | 0.912 | 0.856 | 0.843 | 0.903 |
| SRM-Net | 0.539 | 1.000 | 0.000 | 0.000 | ||
| KDBU [ |
0.852 | 0.525 | 0.617 | 0.893 | ||
|
|
|
|
|
|
||
|
|
||||||
| 黑色的模型 | ResNet | RGB-Net | 0.916 | 0.856 | 0.840 | 0.906 |
| SRM-Net | 0.544 | 1.000 | 0.000 | 0.000 | ||
| KDBU [ |
0.545 | 0.525 | 0.457 | 0.478 | ||
|
|
|
|
|
|
||
| LeNet | RGB-Net | 0.943 | 0.856 | 0.792 | 0.914 | |
| SRM-Net | 0.625 | 1.000 | 0.000 | 0.000 | ||
| KDBU [ |
0.589 | 0.525 | 0.330 | 0.390 | ||
|
|
|
|
|
|
||
性能正常的图片和他们对抗CIFAR-10 DeepFool生成的例子。
| 模型 | 方法 | 正常的图片 | 阿德图片 | |||
|---|---|---|---|---|---|---|
| 精度 | 回忆 | 精度 | 回忆 | |||
| 白色的模型 | VGG16 | RGB-Net | 0.913 | 0.861 | 0.848 | 0.905 |
| SRM-Net | 0.766 | 0.776 | 0.734 | 0.724 | ||
| KDBU [ |
0.857 | 0.526 | 0.619 | 0.898 | ||
|
|
|
|
|
|
||
|
|
||||||
| 黑色的模型 | ResNet | RGB-Net | 0.917 | 0.861 | 0.845 | 0.907 |
| SRM-Net | 0.649 | 0.776 | 0.650 | 0.498 | ||
| KDBU [ |
0.554 | 0.526 | 0.466 | 0.495 | ||
|
|
|
|
|
|
||
| LeNet | RGB-Net | 0.940 | 0.861 | 0.806 | 0.913 | |
| SRM-Net | 0.661 | 0.776 | 0.510 | 0.370 | ||
| KDBU [ |
0.577 | 0.526 | 0.341 | 0.390 | ||
|
|
|
|
|
|
||
大胆的值代表的实验的结果我们的方法(FNet)。
图
CIFAR-10 ROC曲线的检测方法。我们选择显示ROC曲线的检测方法在三种不同的攻击。我们可以直观地看到,我们的方法(FNet)是在所有情况下都优于其他方法。
结合精密、召回和AUC分数,RGB-Net执行第二个方法(FNet)和KD + BU排名第三。在图
在本文中,我们提出一个二束模型包括RGB流和SRM残流改善深度学习的安全服务基于5克。我们使用30 SRM过滤器来提取线性噪声特性和执行非线性处理获得40个频道的丰富的功能。我们将这些噪声特性输入网络作为检测更多的证据。实验表明,我们的方法执行黑盒和白盒的攻击。此外,我们的方法具有良好的可转让性。
虽然我们的检测方法是有效对抗的例子图像,该方法不是有效的在所有类型的数据。空间丰富模型(SRM)适用于图像数据特征提取方法。我们的二束网络采用SRM隐写式密码解密获得对抗的检测特性作为额外的证据,这是唯一有效的图像。因此,我们的方法是惟一有效的深度学习服务,图像识别等提供服务。在未来的工作中,我们将探索更有效的方法对抗的样品检测和恢复。
实验数据用于支持本研究的结果包括在本文中。实验部分中描述的数据
作者宣称没有利益冲突。
这部分工作是由中国国家重点研发项目(2019号yfb2101700),中国的国家科学基金会(62172297和62172297号),四川省重点研发项目(第21号sysx0082),天津智能制造专项基金项目(20201159)、天津市自然科学基金资助(19 jcqnjc00200)和澳大利亚研究理事会项目(没有链接。LP190100676)。