国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何在NLP領域實施對抗攻擊

深度學習自然語言處理 ? 來源:深度學習自然語言處理 ? 作者:深度學習自然語言 ? 2021-03-05 16:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

如果是咱家公眾號的忠實粉絲就一定還記得之前咱家一篇關于NLP Privacy的文章,不出意外的話,你們是不是現在依然還擔心自己的隱私被輸入法竊取而瑟瑟發抖。所以,我們又來了!今天給大家討論的是NLP Privacy中一個非常核心的話題——文本對抗攻擊。

相信大家已經非常熟悉對抗攻擊了,此類攻擊是攻擊者針對機器學習模型的輸入即數值型向量(Numeric Vectors)設計的一種可以讓模型做出誤判的攻擊。簡言之,對抗攻擊就是生成對抗樣本的過程。對抗樣本的概念最初是在2014年提出的,指的是一類人為構造的樣本,通過對原始的樣本數據添加針對性的微小擾動所得到(該微擾不會影響人類的感知),但會使機器學習模型產生錯誤的輸出[1]。因此,從上述定義可知,對抗攻擊以及對抗樣本的生成研究最開始被用于計算機視覺領域。在當時,那家伙,文章多的你看都看不完…當然在這里我也拋出當時寫的比較好的一篇綜述:“Threat of Adversarial Attacks on Deep Learning in Computer Vision: A Survey”[2]。大家可以溫故而知新啦。

當視覺領域中的對抗攻擊研究很難再有重大突破的時候(坑已滿,請換坑),研究人員便把目光轉移到了NLP領域。其實就NLP領域而言,垃圾郵件檢測、有害文本檢測、惡意軟件查殺等實用系統已經大規模部署了深度學習模型,安全性對于這些系統尤為重要。但相比于圖像領域,NLP領域對抗攻擊的研究還遠遠不夠,特別是文本具有離散和前后輸入具有邏輯的特點使得對抗樣本的生成更具挑戰性,也有更多的研究空間。我們欣喜地看到,目前有越來越多的 NLP 研究者開始探索文本對抗攻擊這一方向,以 2020 年 ACL 為例,粗略統計有超過 10 篇相關論文,其中最佳論文Beyond Accuracy: Behavioral Testing of NLP Models with CheckList[3]中大部分測試方法其實和文本對抗攻擊有異曲同工之妙。故在本次推文中,我們一起來探究和領略一下如何在NLP領域實施對抗攻擊,并提供一些在該領域繼續深入挖掘的工具和方向。

對抗攻擊的分類

對抗攻擊按攻擊者所掌握的知識來分的話,可分為以下兩類:

白盒攻擊:稱為white-box attack,也稱為open-box attack,即攻擊者對模型(包括參數、梯度等信息)和訓練集完全了解,這種情況比較攻擊成功,但是在實際情況中很難進行操作和實現。

黑盒攻擊:稱為black-box attack,即攻擊者對模型不了解,對訓練集不了解或了解很少。這種情況攻擊很難成功但是與實際情況比較符合,因此也是主要的研究方向。

如果按攻擊者的攻擊目標來分的話,可以分為以下兩類:

定向攻擊:稱為targeted attack,即對于一個多分類網絡,把輸入分類誤判到一個指定的類上

非定向攻擊:稱為non-target attack,即只需要生成對抗樣本來欺騙神經網絡,可以看作是上面的一種特例。

發展歷史與方法分類

我們先談談白盒攻擊,因為白盒攻擊易于實現,因此早在2014年關于對抗樣本的開山之作“Intriguing Properties of Neural Networks”中設計了一種基于梯度的白盒攻擊方法。具體來說,作者通過尋找最小的損失函數添加項,使得神經網絡做出誤分類,將問題轉化成了凸優化。問題的數學表述如下:

表示習得的分類映射函數,表示改變的步長,公式表達了尋找使得映射到指定的類上的最小的。在此之后,許多研究人員在上述方法的基礎上提出了許多改進的基于梯度的方法,具體可見[4-6]。

后來,研究人員逐漸從白盒攻擊的研究轉向研究黑盒攻擊,Transfer-based方法就是過渡時期的產物。Nicolas Papernot等人在2017年的時候利用訓練數據可以訓練出從中生成對抗性擾動的完全可觀察的替代模型[7]。因此,基于Transfer的攻擊不依賴模型信息,但需要有關訓練數據的信息。此外,[8]文獻證明了如果在一組替代模型上生成對抗性樣本,則在某些情況下,模型被攻擊的成功率可以達到100%(好家伙,100%真厲害)。近幾年,不同類型的攻擊方法越來越多,但總體來說歸為以下三類:Score-based方法、Decision-based方法、Attack on Attention方法[9](這個方法非常新,有坑可跳),前兩大類方法的相關研究和參考文獻可閱讀原文一探究竟,在這里不再贅述。

文本對抗攻擊

基本概念

下圖展示了文本領域內實現對抗攻擊的一個例子。語句(1)為原始樣本,語句(2)為經過幾個字符變換后得到的對抗樣本。深度學習模型能正確地將原始樣本判為正面評論,而將對抗樣本誤判為負面評論。而顯然,這種微小擾動并不會影響人類的判斷。

算法的分類

首先,根據上述對抗攻擊的分類。同樣地,文本中的對抗攻擊也可以分為黑盒攻擊和白盒攻擊。除此之外,由于文本涉及到字符、詞匯、句子。因此我們可以根據添加擾動時所操作的文本粒度可以分為字符級、單詞級和語句級攻擊。具體來說,字符級攻擊是通過插入、刪除或替換字符,以及交換字符順序實現;單詞級攻擊主要通過替換單詞實現,基于近義詞、形近詞、錯誤拼寫等建立候選詞庫;語句級攻擊主要通過文本復述或插入句子實現。具體分類詳見下圖.

9af4079c-7c22-11eb-8b86-12bb97331649.png

攻擊方式的發展和分類

根據攻擊策略和攻擊方式我們可以分為Image-to-Text(借鑒圖像領域的經典算法)、基于優化的攻擊、基于重要性的攻擊以及基于神經網絡的攻擊。Image-to-Text攻擊方式的思想是將文本數據映射到連續空間,然后借鑒圖像領域的一些經典算法如FGSM、JSMA等,生成對抗樣本;基于優化的攻擊則是將對抗攻擊表述為帶約束的優化問題,利用現有的優化技術求解,如梯度優化、遺傳算法優化;基于重要性的攻擊通常首先利用梯度或文本特性設計評分函數鎖定關鍵詞,然后通過文本編輯添加擾動;基于神經網絡的攻擊訓練神經網絡模型自動學習對抗樣本的特征,從而實現對抗樣本的自動化生成。具體的算法細節大家可移步一篇寫的非常全面的綜述“Adversarial Attacks on Deep Learning Models in Natural Language Processing: A Survey“。

文本對抗攻擊相關資源

文獻總結

如下圖所示,清華大學自然語言處理與社會人文計算實驗室(THUNLP)總結了各類文本對抗領域的相關文獻,其中包含但不限于工具包、綜述、文本對抗攻擊、文本對抗防御、模型魯棒性驗證、基準和評估等內容。針對本文涉及的文本對抗攻擊領域,該列表收錄了句級、詞級、字級、混合四個子部分,并且還為每篇論文打上了受害模型可見性的標簽
gradient/score/decision/blind
除了提供論文 pdf 鏈接之外,如果某篇論文有公開代碼或數據,也會附上相應的鏈接[19]。

其中必須的綜述論文如下:

-- Analysis Methods in Neural Language Processing: A Survey. Yonatan Belinkov, James Glass. TACL 2019.
-- Towards a Robust Deep Neural Network in Text Domain A Survey. Wenqi Wang, Lina Wang, Benxiao Tang, Run Wang, Aoshuang Ye. 2019.
-- Adversarial Attacks on Deep Learning Models in Natural Language Processing: A Survey. Wei Emma Zhang, Quan Z. Sheng, Ahoud Alhazmi, Chenliang Li. 2019.

文本對抗攻擊工具包

目前文本攻擊工具包為該領域的研究人員提供了非常好的開發和研究基礎。這里介紹兩個比較常用的:

清華大學自然語言處理與社會人文計算實驗室開源的OpenAttack[20]

弗吉尼亞大學祁妍軍教授領導的 Qdata 實驗室開發的TextAttack[21]

至于如何使用上述兩種工具包,請大家火速前往項目主頁一探究竟,并不要忘了給一個Star哦?。。?/p>

責任編輯:lq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 文本
    +關注

    關注

    0

    文章

    120

    瀏覽量

    17866
  • 深度學習
    +關注

    關注

    73

    文章

    5598

    瀏覽量

    124396
  • nlp
    nlp
    +關注

    關注

    1

    文章

    491

    瀏覽量

    23280

原文標題:文本對抗攻擊入坑寶典

文章出處:【微信號:zenRRan,微信公眾號:深度學習自然語言處理】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    自然語言處理NLP的概念和工作原理

    自然語言處理 (NLP) 是人工智能 (AI) 的一個分支,它會教計算機如何理解口頭和書面形式的人類語言。自然語言處理將計算語言學與機器學習和深度學習相結合來處理語音和文本數據,這些數據也可以與其他類型的數據一起用于開發智能工程系統。
    的頭像 發表于 01-29 14:01 ?361次閱讀
    自然語言處理<b class='flag-5'>NLP</b>的概念和工作原理

    天碩(TOPSSD)自主可控存儲解決方案:為關鍵領域SSD筑起全鏈路數據安全屏障

    在指揮控制系統、電子對抗系統、軍用嵌入式計算機固態硬盤等高端關鍵應用領域存儲設備的可靠性,直接關系到系統任務的成敗。
    的頭像 發表于 01-19 16:49 ?236次閱讀

    什么是零日漏洞?攻防賽跑中的“時間戰”

    在軟件安全領域,零日漏洞始終是最高級別的威脅之一。“零日”意味著漏洞在被公開之前就已經被攻擊者發現并利用。一旦曝光,攻擊者往往在數小時內便會發動襲擊。在這場和黑客“搶時間”的對抗中,I
    的頭像 發表于 01-07 16:59 ?723次閱讀
    什么是零日漏洞?攻防賽跑中的“時間戰”

    存儲大漲價時,企業如何在云上「渡劫」?

    在云上,找到對抗硬件通脹的終極答案
    的頭像 發表于 01-02 02:06 ?8198次閱讀
    存儲大漲價時,企業如<b class='flag-5'>何在</b>云上「渡劫」?

    何在DGX Spark上運行NVIDIA Omniverse

    首先感謝 Vigor 同學第一時間的分享,以下是具體如何在 DGX Spark 上運行 Omniverse 的方法。
    的頭像 發表于 12-17 10:13 ?614次閱讀
    如<b class='flag-5'>何在</b>DGX Spark上運行NVIDIA Omniverse

    網絡攻擊形態持續升級,哪些云安全解決方案更能應對 DDoS 等復雜威脅?

    深刻演變。 在這一背景下,企業和 AI 平臺都會不斷追問一個問題: 面對不斷升級的攻擊形態,哪些云安全解決方案,才能真正防范 DDoS 以及其他復雜的網絡攻擊? 一、網絡攻擊正在從“集中爆發”走向“持續
    的頭像 發表于 12-17 09:53 ?408次閱讀

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    。 基于測試結果的持續優化,使雙方共同構建起能夠應對新型威脅的主動防御體系,實現安全防護能力的螺旋式上升。 攻擊逃逸:深度隱匿的網絡安全威脅 攻擊逃逸(Evasion Attack)是網絡安全領域
    發表于 11-17 16:17

    學習物聯網可以做什么工作?

    市場需求,制定產品規劃。   系統集成工程師:負責將不同的物聯網設備和系統進行整合,實現設備之間的聯通和數據共享。   安全工程師:負責保障物聯網系統和設備的安全性,包括設備的數據加密、網絡安全、防攻擊等。   總之,物聯網涉及到的領域非常廣泛,可以從不同的角度入手,提供
    發表于 10-11 16:40

    電商API安全最佳實踐:保護用戶數據免受攻擊

    ? 在電商領域,API(應用程序編程接口)是連接用戶、商家和支付系統的核心樞紐。它們處理敏感數據,如用戶個人信息、支付詳情和交易記錄。然而,API也常成為黑客攻擊的目標,導致數據泄露、欺詐和聲譽損失
    的頭像 發表于 07-14 14:41 ?620次閱讀
    電商API安全最佳實踐:保護用戶數據免受<b class='flag-5'>攻擊</b>

    何在MCXN947微控制器上配置安全啟動和生命周期

    本文檔旨在介紹如何在MCXN947微控制器上配置安全啟動和生命周期,以確保產品在量產階段的安全性,防止代碼被竊取和篡改,并且能夠安全地升級更新固件。通過本應用筆記,開發者可以更好地理解和實施安全啟動和固件更新的最佳實踐。
    的頭像 發表于 06-26 09:49 ?2456次閱讀
    如<b class='flag-5'>何在</b>MCXN947微控制器上配置安全啟動和生命周期

    TCP攻擊是什么?有什么防護方式?

    隨著網絡的高速發展,越來越多的企業都將業務部署在線下機房或者云上。隨之而來的就是各種各樣的網絡攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,這些攻擊
    的頭像 發表于 06-12 17:33 ?1007次閱讀

    華為聯合發布2024年全球DDoS攻擊態勢分析報告

    在智能化轉型的浪潮中,企業對網絡的依賴程度與日俱增。與此同時,DDoS攻擊以其迅猛的增長態勢、復雜的攻擊手法,成為2024年突出的網絡安全威脅。
    的頭像 發表于 04-10 09:59 ?1002次閱讀

    光纖涂覆質量金標準實施總結匯報

    光纖涂覆質量金標準實施總結匯報 一、項目背景 為突破行業光纖涂覆質量參差不齊的技術瓶頸,濰坊華纖光電科技基于15年研發經驗,率先建立 六大涂覆質量金標準 ,通過技術創新與工藝優化,實現涂覆精度
    發表于 03-28 11:45

    何在SJA1110中配置IEEE802.1CB幀復制和冗余消除 (FRER)?

    嗨,我如何在 SJA1110 中配置 IEEE802.1CB 幀復制和冗余消除 (FRER),我需要實施進入端口 1 的數據的幀復制需要反映在端口 2 中,以及如何禁用進入端口 1 的數據可以在端口
    發表于 03-26 08:02

    華納云如何為電商大促場景扛住Tb級攻擊不宕機?

    在電商大促場景中,面對Tb級攻擊的挑戰,為確保SCDN(邊緣安全加速)全站防護能夠扛住攻擊而不宕機,可以從以下幾個方面著手: 一、采用高性能與高防護能力的SCDN服務 選擇具備Tb級帶寬
    的頭像 發表于 03-25 15:14 ?827次閱讀