【论文精读】DiffAttack:难以察觉和可转移的对抗性攻击的扩散模型


一、文章概览

(一)研究动机

  • 深度神经网络对于精心设计的颠覆(“对抗性”)具有较强的敏感性,可能会在实际应用中引发严重错误,因此需要加大对于对抗性攻击的研究;
  • 黑盒攻击相对于白盒攻击而言更接近现实世界的场景,因此也更具有研究价值;
  • 现有的方法大多采用RGB颜色空间中的Lp范数来衡量扰动的大小,并且取得了一定的成功,但它们仍然存在一些问题:
    • Lp范数并不适合用来衡量图像之间的感知距离,因为它不能很好地模拟人类感知的差异。
    • 生成的扰动仍然很容易被人眼察觉
    • 尽管这些攻击方法可能在原始模型上表现良好,但它们往往在将对抗性样本传递给其他黑盒模型时效果不佳
    • 基于Lp范数的对抗攻击也容易受到一些防御机制的影响
      在这里插入图片描述
  • 最新的研究表明,可以通过新的方法来欺骗人类感知,而不必受限于Lp范数的约束,这被称为不受限制的攻击。无限制攻击产生的扰动更多地关注具有高级语义的相对大规模的模式,而不是操纵像素级强度,因此有利于攻击可转移到其他黑盒模型,甚至是被防御的模型。然而,这些方法的可转移性仍然落后于基于像素的方法。

(二)扩散模型

将扩散模型引入对抗性攻击领域的动机主要源于它的两个有益特性:

  • 良好的隐蔽性。扩散模型最初是为图像合成而设计的,倾向于生成符合人类感知的自然图像。这种固有的品质与对抗性攻击的不可察觉性要求非常吻合。此外,扩散模型中的迭代降噪过程有助于减少可感知的高频噪声。
  • 隐式代理的近似。尽管最初是为图像合成而设计的,但在大规模数据集上训练的扩散模型表现出了显着的判别能力。此功能使我们能够将它们近似为基于传输的攻击的隐式代理模型。利用这种“隐式代理”,我们可以潜在地增强跨不同模型和防御的可转移性。此外,扩散模型的去噪过程类似于强大的净化防御,可以进一步增强我们针对防御机制的攻击的有效性。

(三)文章工作

  • 是第一个揭示扩散模型凭借其卓越的生成和隐式判别能力,为创建具有高度不可察觉性和可转移性的对抗性例子。
  • 提出DiffAttack,一种新颖的无限制攻击,其中通过仔细的设计利用了扩散模型的良好特性。通过利用交叉和自注意力图并攻击扩散模型的潜力,DiffAttack 既不可察觉又可转移。
  • 对各种模型架构、数据集和防御方法进行的广泛实验证明了文章的工作相对于现有攻击方法的优越性。

二、模型方法

(一)问题表述

给定一个干净的图像 x 及其相应的标签 y,攻击者的目标是制造扰动,使分类器 Fθ(θ 表示模型的参数)的决策从正确变为错误:
在这里插入图片描述

(二)核心思想

提出了一种基于扩散模型的新型无限制攻击:优化现成的预训练扩散模型的潜力

  • 建立了一个基本的攻击框架,该框架最初将干净的图像转换为噪声,然后在潜在空间中引入修改。这与现有的图像编辑技术不同,后者操纵引导文本来实现内容编辑。相反,我们直接对扩散模型的潜力进行操作,这可以显着提高攻击的成功率。
  • 其次,我们建议偏离文本和图像像素之间的交叉注意力图,通过这种方式,我们可以将扩散模型转换为实际上可以被欺骗和攻击的隐式代理模型。
  • 最后,为了避免扭曲最初的语义,具体考虑了包括自注意力约束和反转强度在内的措施。

(三)具体框架

1、DDIM反演技术

DiffAttack框架结合了稳定扩散预训练模型和DDIM反演技术,利用了图像编辑的思想,从而实现了对抗攻击的生成过程。

DDIM反演技术(DDIM Inversion technology)是一种基于扩散过程的反向映射技术。简单来说,这种技术可以将干净的图像映射回扩散的潜空间,实现从原始图像到扩散潜空间的逆向转换过程。这样一来,可以在潜空间中对图像进行修改,然后再将修改后的图像映射回原始图像空间,从而实现对抗攻击的目的。

在这里插入图片描述
对从 x0(初始图像)到 xt 的几个时间步应用DDIM反演操作。如果我们对 xt 进行确定性去噪过程,则可以预期 x0 的高质量重建:
在这里插入图片描述

2、扰乱扩散模型中潜在的 x t x_t xt

许多现有的图像编辑技术通过操纵引导文本来实现内容编辑,但是这种方法的可迁移性较弱。因此,文章直接扰乱扩散模型潜在的xt,这可以显着提高攻击的成功率。

在这里插入图片描述

3、偏离文本和图像像素之间的交叉注意力图

在反向潜在变量的重建过程中,交叉注意力图显示了引导文本和图像像素之间的强关系,这证明了预训练扩散模型的潜在识别能力。因此,在海量数据上训练的扩散模型可以近似为隐式识别模型,如果我们精心设计的攻击可以“欺骗”这个模型,我们可以期望提高向其他黑盒的可转移性楷模。

这里交叉注意力中文本和像素之间有很强的关系,而自注意力可以很好地揭示结构。
在这里插入图片描述

为了“欺骗”预训练的扩散模型,我们建议最小化以下公式:

在这里插入图片描述
其中Var(·)计算输入的方差,Cross(·)表示去噪过程中所有交叉注意力图的累加,SDM是稳定扩散。其目的是分散扩散模型对标记对象的注意力。通过将注意力均匀地分配到每个像素,我们可以破坏原始的语义关系,确保我们精心设计的对抗性示例能够很好地“欺骗”扩散模型。通过这样的设计,DiffAttack 表现出了隐式的集成特性。

4、内容结构的保护

自注意力控制:

  • 扩散模型的自注意会捕获结构信息,忽略图像外观,因此文章建议利用自注意力图来保留结构。
  • 设置一个反向潜在变量的副本 x t ( f i x ) x_{t(fix)} xt(fix),它是固定的,没有扰动。通过分别计算 x t ( f i x ) x_{t(fix)} xt(fix) x t x_{t} xt的自注意力图(记为 S t ( f i x ) S_{t(fix)} St(fix) S t S_t St),迫使 S t S_t St 接近 S t ( f i x ) S_{t(fix)} St(fix)
    在这里插入图片描述

反转强度权衡:

DDIM反演强度过高会影响较多的去噪步骤从而导致严重的失真
DDIM反演强度过低又无法提供足够的攻击空间

扩散模型倾向于在早期的去噪步骤中添加粗略的语义信息(例如布局),而在后期的步骤中添加更精细的细节。因此,文章控制去噪过程后面的反转以保留高级语义,并减少总 DDIM 样本步骤以获得更多编辑空间。

DiffAttack的最终目标函数:
在这里插入图片描述

三、实验

(一)实验设置

数据集: ImageNet-Compatible Dataset2 ,之后在 CUB-200-2011和斯坦福汽车上进行了进一步的实验。

模型: 评估了攻击在各种网络结构(包括 CNN、Transformers 和 MLP)中的可转移性。

  • CNN: ConvNeXt、ResNet-50 (Res-50)、VGG-19 、Inception-v3 (Inc-v3)和 MobileNet-v2(Mob-v2)。
  • Transformers:ViT-B/16 (ViT-B) 、Swin-B、DeiT-B 和 DeiT-S 。
  • MLP:Mixer-B/16 (Mix-B) 和 Mixer-L/16 (Mix-L) 。

此外考虑了各种防御方法,包括 DiffPure 、RS (Jia et al., 2020)、R&P 、HGD、 NIPS-r3、NRP,和对抗训练模型(Adv-Inc-v3、Inc-v3ens3、Inc-v3ens4 和 IncRes-v2ens)。

实施细节: 利用 DDIM作为stable-diffusion的采样器。步骤数设置为 20,对初始干净图像应用 5 个 DDIM 反转步骤。在反演过程中,引导尺度设置为0,而在去噪过程中,我们将其设置为2.5。为了优化潜在 xt,我们采用 AdamW,学习率设置为 1e−2,迭代次数设置为 30。方程中的权重因子 α、β、γ。 6分别设置为10、10000、100。所有实验均在单个 RTX 3090 GPU 上运行。

评估指标: top-1 准确率用于评估攻击方法的性能,Frechet 起始距离 (FID)作为精心设计的对抗性示例的人类不可感知性的指标。完整参考指标 LPIPS也用于评估感知差异。

(二)正常训练模型的可转移性和不可察觉性比较

将 DiffAttack 在正常训练模型上的性能与其他基于转移的黑盒攻击进行了比较。
在这里插入图片描述
与 MI-FGSM、DI-FGSM、TI-FGSM、PIFGSM 和 S2I-FGSM 相比,文章的攻击更加难以察觉,其中存在容易被察觉的高频噪声。与NCF相比,DiffAttack在色彩空间上更加自然。对于PerC-AL来说,虽然攻击很难被察觉,但如上所述,其可转移性是最差的。因此,文章方法的优越性得到了很好的验证。
在这里插入图片描述

(三)防御方法的结果

从结果中可以看出,当应用一些防御措施时,文章的方法可以实现良好的鲁棒性并且优于其他方法。
在这里插入图片描述

(四)消融实验

表3探究了提示引导、文章的潜在扰动方法和扩散模型中的去噪过程对于可转移性的有效性。表 4 中的结果验证了文章结构保留设计的有效性。随着反演强度和self-attention的控制,FID结果逐渐改善。图5中可视化了结构消融,可以明显地显示出视觉上的改善。可以看出,反转强度的控制有助于保留结构,并且自注意力图的使用可以确保更好的纹理。

在这里插入图片描述

  • 12
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Yolov5是一种目标检测算法,其代码主要分为模型定义、数据处理、训练和推理四个部分。以下是对yolov5代码的精读: 1. 模型定义部分:yolov5的模型定义主要在models/yolo.py文件中,其中包括了网络结构的定义、损失函数的定义以及前向传播函数的实现。在网络结构的定义中,yolov5采用了CSPDarknet53作为骨干网络,并在其基础上添加了多个特征层和预测层,用于检测不同大小的目标。在损失函数的定义中,yolov5采用了Focal Loss和GIoU Loss两种损失函数,用于优化目标检测的精度和召回率。 2. 数据处理部分:yolov5的数据处理主要在datasets文件夹中实现,包括了数据集的读取、预处理、增强等操作。其中,yolov5支持多种数据格式,包括COCO、VOC、YOLO等格式,并提供了多种数据增强方式,如随机裁剪、随机旋转、随机缩放等,用于增加数据集的多样性和数量。 3. 训练部分:yolov5的训练主要在train.py文件中实现,其中包括了模型的初始化、数据集的加载、优化器的定义、训练过程的实现等。在训练过程中,yolov5采用了分布式训练的方式,使用torch.nn.parallel.DistributedDataParallel进行多GPU训练,并支持多种训练策略,如学习率衰减、梯度累积等。 4. 推理部分:yolov5的推理主要在detect.py文件中实现,其中包括了模型的加载、图像的读取、预处理、目标检测等操作。在目标检测过程中,yolov5采用了非极大值抑制(NMS)算法,用于去除重复的检测框,并支持多种后处理方式,如可视化、保存结果等。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值