专栏首页arxiv.org翻译专栏通过数据中毒欺骗部分依赖

通过数据中毒欺骗部分依赖

为了理解复杂的预测模型,人们已经开发了许多方法,人们对事后模型的可解释性寄予了很高的期望。事实证明,这样的解释既不可靠,也不可信,而且可能被欺骗。本文介绍了攻击部分依赖(plot、profiles、PDP)的技术,这些技术是解释在表格数据上训练的任何预测模型的最常用方法之一。我们展示了PD可以以一种敌对的方式进行操纵,这是令人担忧的,特别是在财务或医疗应用程序中,可审计性成为支持黑盒模型的必备特征。欺骗是通过中毒的数据,以弯曲和转移解释在期望的方向使用遗传和梯度算法。据我们所知,这是第一次对变量依赖性解释执行攻击的工作。使用遗传算法的新方法是高度可转移的,因为它概括了两种方式:模型不可知的方式和解释不可知的方式。

原文题目:Fooling Partial Dependence via Data Poisoning

原文:Many methods have been developed to understand complex predictive models and high expectations are placed on post-hoc model explainability. It turns out that such explanations are not robust nor trustworthy, and they can be fooled. This paper presents techniques for attacking Partial Dependence (plots, profiles, PDP), which are among the most popular methods of explaining any predictive model trained on tabular data. We showcase that PD can be manipulated in an adversarial manner, which is alarming, especially in financial or medical applications where auditability became a must-have trait supporting black-box models. The fooling is performed via poisoning the data to bend and shift explanations in the desired direction using genetic and gradient algorithms. To the best of our knowledge, this is the first work performing attacks on variable dependence explanations. The novel approach of using a genetic algorithm for doing so is highly transferable as it generalizes both ways: in a model-agnostic and an explanation-agnostic manner.

原文链接:https://arxiv.org/abs/2105.12837

原文作者:Hubert Baniecki, Wojciech Kretowicz, Przemyslaw Biecek

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 微软公布新的欺骗性漏洞 无法被利用直接攻击和传播

    微软在1月份的补丁升级报告中,公布了WindowsCryptoAPI(Crypt32.dll)验证椭圆曲线加密(ECC)证书的方式中存在欺骗漏洞(CVE-202...

    用户6477171
  • 绕过反病毒添加管理员用户小结

    我们在后渗透中时常会遇到这样的环境,即使成功拿到了目标机器的Admin/System权限后也不能添加用户和管理员组,出现这种情况的原因有很多,如:UAC、WAF...

    潇湘信安
  • 当“宿主”披上QQ盗号的外衣

    导读:生物学上病毒侵入的细胞就叫宿主细胞,而病毒则借助宿主的蛋白质和其他物质制造自己的身体,由于控制细胞增殖的结构基因发生突变,调节系统对它失去控制,结果就会造...

    FB客服
  • 火绒截获新型勒索病毒Spora 通过IE、Flash漏洞等方式传播

    近日,火绒实验室截获了一个新勒索病毒Spora,通过漏洞和诱骗方式传播,除了加密被感染电脑的本机文件外(doc/ppt/psd/jpg……等各种文件类型),还会...

    用户6477171
  • 人人都要懂社会工程学

    天天听别的大佬说,社工,社工,可是你知道社工是什么吗?或许你接触的社工压根就不是真正意义上的社工!

    释然
  • 网站源文件被注入了iframe代码—ARP欺骗的木马病毒攻击

    我就很纳闷,运行了4年的网站一直都好好的最近怎么出现病毒提示呢。职业习惯原因打开了网站的源代码查看,原来在网页源代码的头部被加入了iframe嵌套框架网页,该网...

    用户1172164
  • 2014年腾讯雷霆行动网络黑色产业链年度报告(下)

    ? 二、网络黑产数据研究与分析 1. 疯狂病毒:日均54万手机中毒,支付病毒猛增 ? 数据来源:腾讯手机管家、腾讯电脑管家  2014年腾讯管家安全软件在P...

    腾讯研究院
  • 采购反欺诈解决方案时应当问供应商的11个问题

    现在市场上不缺欺骗防御类产品,本文介绍能够对不同的欺骗防御方案作出初步评估和筛选的11个问题,避免用户在眼花缭乱的营销手段下,花大价钱买回了效果微乎其微的东西。...

    FB客服
  • 如何利用大数据打击电信诈骗?

          又到一年入学季,媒体相继曝光的大学生被骗案例,将电信诈骗这个已成沉疴的毒瘤再次推到了公众面前。   作为新型高发网络犯罪, 电信网络诈骗方式不断更新...

    腾讯研究院
  • Python灰帽编程 3.1 ARP欺骗

    ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定的(或全部)的目标机器的数据包都通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而实现数据监...

    用户1631416
  • 使用DNS名称作为安全性依据的漏洞优化

    版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

    chenchenchen
  • Win10高危漏洞遭黑产攻击!腾讯安全紧急响应全面拦截

    近日,微软发布CVE-2020-0601漏洞公告,修补了Windows加密库中的CryptoAPI欺骗漏洞。该漏洞可被利用对恶意程序签名,从而骗过操作系统或安全...

    腾讯安全
  • Web缓存欺骗/中毒(Deception/Poisoning)漏洞挖掘及实战案例全汇总

    当下很多web系统使用web缓存功能来存储一些经常检索的文件,以减少Web服务器响应的延迟和减轻服务器上的负载。常见的缓存内容往往是静态或公共文件:样式表(c...

    Jayway
  • Hacking Team:攻击向量之Bios Rootkit

    攻击向量(attack vector)指的是黑客用来攻击计算机或者网络服务器的一种手段,攻击向量能够帮助黑客寻找系统可能存在的任何漏洞,包括人为因素,攻击向量简...

    FB客服
  • 网络攻击是如何运作的—一份完整的列表 ( 2 )

    作者:PAUL CUCU 译者:java达人 来源:https://heimdalsecurity.com/blog/cyber-attack/(点击阅读原文...

    java达人
  • 服务器被攻击方式及防御措施?

    主流的服务器攻击方式有多种手段,但是唯独DDoS攻击、CC攻击以及ARP欺骗,这些攻击方式被称为三大攻击手段,不仅可以致使服务器瘫痪,而且还很无解。

    咻一咻
  • COVID-19攻击手段与数据分析

    随着新冠病毒在世界范围内传播,研究人员发现自2月初以来,与冠状病毒相关的搜索和浏览量大幅增加,同时网络罪犯正利用新冠话题获利。

    FB客服
  • DNS欺骗

    域名服务器(DNS)欺骗(又称DNS缓存中毒)是一种攻击,其中使用更改后的DNS记录将在线流量重定向到类似其预期目的地的欺诈网站。

    C4rpeDime
  • 软考分类精讲-系统安全分析与设计

    cwl_java

扫码关注云+社区

领取腾讯云代金券