前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >独家解读 | Fisher信息度量下的对抗攻击

独家解读 | Fisher信息度量下的对抗攻击

作者头像
马上科普尚尚
发布2020-06-03 16:59:21
8000
发布2020-06-03 16:59:21
举报

论文题目:The Adversarial Attack and Detection under the Fisher Information Metric(AAAI2019)

论文地址:https://arxiv.org/pdf/1810.03806.pdf

作者:孙裕道

核心思想

本论文从信息几何的角度为深度模型的脆弱性提出了一种合理的解释。通过将数据空间视为具有从神经网络诱导的Fisher信息度量的非线性空间,并提出另一种攻击算法单步谱攻击(OSSA),该方法由Fisher信息矩阵的约束二次型形式描述,其中最优的对抗扰动由第一特征向量给出,并且脆弱性由特征值反映。特征值越大,模型越容易被相应的特征向量攻击。 利用该属性,我们还提出了一种特征值作为特征的对抗性检测方法。

论文的贡献

在深度模型脆弱性的解释中,引入Fisher信息矩阵(FIM)具有3个重大意义:

  • FIM是KL散度的Hssian矩阵,它是概率分布有意义的度量方式。
  • FIM是对称且半正定的,使得对矩阵的优化更加简单有效。
  • 只要输出的概率可能性没有变化,FIM对于重新参数化也是不变的。

本文的贡献可以分为以下三个部分:

  • 提出了一种基于信息几何的攻击深度神经网络的新算法。该算法可以表征邻域中的多个对抗子空间,并且可以在不同条件下对深度模型进行高成功率的攻击。
  • 采用FIM的特征值作为检测对抗性攻击的特征。分析表明,特征值为其特征的分类器对各种最先进的攻击具有鲁棒性。
  • 为深度学习漏洞提供了一种新颖的几何解释。理论结果证实了该攻击方法的优越性,并作为表征深度学习模型脆弱性的基础。

Fisher信息度量下的对抗攻击

3.1 对抗攻击的目标函数

对抗扰动

会使得概率

由正确的概率输出变为错误的概率输出,用KL散度度量概率

的变化情况,则优化目标可以总结为如下形式:

假定对抗

足够小,则可以对似然函数

进行二阶泰勒展开,会有如下的FIM简单的二阶形式:

其中,样本

的Fisher信息量为

证明:

其中,

计算

如下:

计算

如下:

又容易推导出:

从而根据式子(6),(7),(8)可知,

所以有:

综上,

其中,

证毕。 样本

的Fisher信息量的离散形式表示为:

其中,

表示得是样本

为第

类的损失函数。综上,会得到目标函数的变体如下所示:

可知,此函数的拉格朗日函数为如下形式:

对拉格朗日求导可得:

求解为:

化简可得:

进一步可以得出

至此,可以将对优化问题的求解可以看成是对矩阵

进行特征分解并求其最大特征值

的过程,此时最大特征值

对应的特征向量

即为所求。另外需要加入

的约束条件保证对抗样本的损失函数要比干净样本的损失函数要大,即保证对抗样本的对抗性。

这个方法的重要意义是当考虑到

为对抗扰动

的函数时,则Fisher信息矩阵是KL散度的Hessian 矩阵。这意味着深度模型的脆弱性可以由KL散度的曲率来描述。对定一个样本

,Fisher信息矩阵的特征值表征了对应特征向量的子空间的鲁棒性。特征值越大,深度模型越脆弱。

3.2 优化策略

在大数据集下,如果直接特征分解矩阵

的最大的特征向量,那么计算复杂度会非常大。为了避免计算开销可以通过计算

来代替。则会有如下形式:

其中,

是类

的损失函数关于样本

的梯度。此方法是通过计算内积来代替处理矩阵的特征分解,其中,最大的特征值为

。用幂迭代的方法来加速矩阵

的特征分解,具体的迭代形式如下所示:

相似的方法可以用来计算前

个大的特征值和与之对应的特征向量。

计算矩阵

的另一个难点在于求和计算需要依赖于分布

,但是模拟一个类别很大的数据集的分布会比较困难。在实际中,对分布

进行蒙特卡洛模拟来进而对积分进行近似求解。采样的数量是大约是类别的

,但是模拟估计的数值依旧准确。随机采样用到的方法是alias方法。具体的算法如下所示:

图1 :OSSA算法

OSSA算法在MNIST, CIFAR-10, ILSVRC-2012数据集上生成的对抗样本的可视化如下图所示:

图2:对狂样本可视化

3.3 几何解释

研究对抗性样本的一个重要问题就是表征神经网络的脆弱性。在欧式度量下已经表明识别RELU网络中最坏对抗扰动是一个NP-hard问题。本论文从另一个不同的方面来解释深度学习的脆弱性,即在Fisher信息量度标准下,通过OSSA算法获得的对抗扰动不会经过神经网络而映射压缩掉,这导致了深度学习的脆弱性。其中,在不需要假设任何网络结构条件下由OSSA算法获得最优性对抗扰动的理论基础可以解释为过度线性解释的推广。这说明由Goodfellow(2014)提出的过度线性化的理论可能不是神经网络脆弱性的充分条件,并且使用OSSA算法可以在具有平滑激活的网络中再现对抗攻击,例如指数线性单位。

实验结果

4.1 白盒攻击算法性能比较

本实验比较OSSA,FGM,OTCM这三种攻击算法的攻击模型的能力。如下图(a)所示,在单步攻击下,模型误分类率随着扰动大小的增加而增大,并且可知OSSA攻击算法在给定一个扰动下,它会以更快的速度达到一个高的攻击准确率。如下图(b)所示,在多步迭代攻击中,模型误分类率随着攻击的迭代次数的的增加而增大,并且可知OSSA算法在给定一个扰动下,能更快的收敛到一个较高的攻击准确率。

图3:对抗攻击算法比较

4.2 黑盒攻击迁移性探究

本实验是探究由OSSA算法生成对抗样本在不同模型(尤其是通过对抗训练正则化的模型)中迁移性的情况,该实验是在MNIST上进行的,该网络具有四个不同的网络:LeNet,VGG及其对抗训练变体,在这里分别称为LeNet-adv和VGG-adv。实验结果如下表所示,对抗样本跨模型的迁移率在不同模型之间是不对称的,未经对抗训练的模型迁移到经过对抗训练的模型平均会产生22.51%的误分类率,而反之平均产生80.52%的误分类率。

图4:MNIST对抗样本模型迁移率

4.3 表征多重对抗子空间

Fisher信息度量可以用于测量模型局部鲁棒性,因此本实验来验证模型鲁棒性与Fisher信息矩阵的最大特征值之间的关系。如下图所示,显示了MNIST和CIFAR-10的验证集中的800个随机选择的样本的分散性,。横轴是特征值的对数,而纵轴是最小的对抗扰动大小。结果表明,特征值与模型易损性之间存在明显的相关性:最小扰动随特征值的指数增长线性减小。合理的解释是,特征值反映了Fisher信息量度下的扰动大小。根据最优性分析,较大的特征值会导致输出似然性的等距变化,从而更有可能以较小的扰动大小欺骗模型。

图5:最大特征值与最小扰动的关系

4.4 Fisher信息度量的对抗检测

本实验探究Fisher信息矩阵中的特征值是如何检测对抗攻击。如下图所示,图(a)显示了特征值分布的直方图,FGM为MNIST的样本生成对抗样本,并在FIM中评估其最大特征值。直方图显示正常样本和对抗样本的特征值分布大小不同。后者的特征值在较大的域中密集分布,而前者的分布近似为具有较小均值的高斯分布,但是通过添加更多特征值作为特征,可以大大增强对抗示例的可分离性。图(b)为特征值随扰动大小的增加而大,这表明与正常样本相比,对抗样本在Fisher信息矩阵中具有更高的特征值。

图6:Fisher信息度量的对抗探测

总结交流

本文研究了基于信息几何的对抗攻击与检测,提出了一种将对抗性攻击与检测相结合的方法。对于攻击,本文证明了在Fisher信息度量下,最优对抗扰动是输入空间和输出空间之间的等距,这可以通过求解FIM的一个约束二次型得到。对于检测,Fisher信息矩阵的特征值能够很好地描述模型的局部脆弱性。这种特性能够建立机器学习分类器来检测具有特征值的对抗性攻击。实验结果表明,以特征值为特征的分类器对各种最新攻击的检测具有很好的鲁棒性。解决对抗性攻击问题通常是困难的。其中一个巨大的挑战是缺乏描述和分析深度学习模型的理论工具。黎曼几何学是一种很有前途的方法,可以更好地理解深度学习的脆弱性。在本文中主要关注的是分类任务,其中模型的似然估计是离散分布。除了分类之外,还有许多其他的任务可以表示为统计问题,例如回归任务的高斯分布。因此,研究其他任务的对抗性攻击和防御将是一个有趣的未来方向。

Reference

[1]Sinha, A.; Namkoong, H.; and Duchi, J. 2017. Certifying some distributional robustness with principled adversarial training. ArXiv preprints arXiv:1710.10571. [2]Tramer, F.; Papernot, N.; Goodfellow, I.; Boneh, D.; and McDaniel, P. 2017. The space of transferable adversarial examples. arXiv preprint arXiv:1704.03453. [3]Carlini, N., and Wagner, D. 2018b. Magnet and “Efficient defenses against adversarial attacks” are not robust to adversarial examples. ArXiv preprint arXiv: 1711.08478.

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-06-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 人工智能前沿讲习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 论文地址:https://arxiv.org/pdf/1810.03806.pdf
  • 本论文从信息几何的角度为深度模型的脆弱性提出了一种合理的解释。通过将数据空间视为具有从神经网络诱导的Fisher信息度量的非线性空间,并提出另一种攻击算法单步谱攻击(OSSA),该方法由Fisher信息矩阵的约束二次型形式描述,其中最优的对抗扰动由第一特征向量给出,并且脆弱性由特征值反映。特征值越大,模型越容易被相应的特征向量攻击。 利用该属性,我们还提出了一种特征值作为特征的对抗性检测方法。
  • 在深度模型脆弱性的解释中,引入Fisher信息矩阵(FIM)具有3个重大意义:
  • 3.1 对抗攻击的目标函数
    • 3.2 优化策略
      • 3.3 几何解释
        • 4.1 白盒攻击算法性能比较
          • 图3:对抗攻击算法比较
            • 4.2 黑盒攻击迁移性探究
              • 4.3 表征多重对抗子空间
                • 4.4 Fisher信息度量的对抗检测
                领券
                问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档