【backdoor attack】 POISONED FORGERY FACE: TOWARDS BACKDOOR ATTACKS ON FACE FORGERY DETECTION

news/2025/1/11 18:01:42/文章来源:https://www.cnblogs.com/DLShark/p/18521648

一、研究动机

​ 虽然目前在图像识别任务中有许多有效后门攻击方法,直接扩展到人脸伪造检测领域却存在着一定的问题,例如存在一些伪造人脸检测的算法(SBI, Face X-ray)是通过真实图像合并转换为负样本进行模型训练的,这种情况下会导致:Backdoor label conflict

[!NOTE]

存在原因:对真实图像嵌入trigger时,在混合生成负样本时也会同时嵌入trigger,模型在训练时无法直接将trigger图像和正样本联系在一起,还会和负样本联系在一起

二、模型

[!tip]

backdoor 实现:首先通过 scalable trigger generator 生成 trigger translation-sensitive trigger pattern ,紧接着使用 relative embedding method based on landmark-based regions 的方法嵌入trigger生成 poisoned sample
image

2.1 translation-sensitive trigger pattern

[!NOTE]

在研究动机中提到了人脸混合检测模型在训练过程中只使用真实样本,模型在训练时不会只将trigger和正样本联系在一起,还会与负样本(由正样本混合而成)联系在一起

解决思路:最大化正样本和负样本之间的trigger差异,如公式所示,最终的目标是最大化嵌入trigger变换图像和嵌入trigger图像的差异

image

\(x_k\):表示真实图像 \(x_k'\):表示另一张真实图像

\(\delta\):trigger \(M\):表示关键点检测生成的掩码

\(T^b\) :混合两张图像操作 \(T^s\) :序列的图像变换操作(颜色抖动、平移..)

​ 由于大多数变换计算是不可微的,无法直接得到差异最大值。平移变换是再现边界的关键步骤,并且是可以处理微分计算的,因此,作者在训练时在平移变换操作下优化trigger \(T_{m,n}\) ,m,n 分别表示横纵偏移量,只考虑平移变换trigger的最大化差异,\(M\)掩码可以视为一个常量,因此,差异函数为:

image

​ 最终只需要求trigger和平移变换后的trigger的最大差异:

image

以上公式可以被看为是一个trigger的卷积操作

image

​ 最终的损失函数可以记为:

image

[!TIP]

在得到目标 trigger pattern 后,还需要注意:

  1. 适应不同大小的面部尺寸
  2. 隐蔽性

2.2 Scalable Backdoor Trigger Generation(适应不同大小的面部尺寸)

Zhanhao Hu, Siyuan Huang, Xiaopei Zhu, Fuchun Sun, Bo Zhang, and Xiaolin Hu. Adversarialtexture for fooling person detectors in the physical world. In Proceedings of the IEEE/CVF conference on computer vision and pattern recognition, pp. 13307–13316, 2022.

​ 利用一个全连接卷积层生成器 G 将正态分布的样本 \(z~N(0,1)\) 生成 trigger \(\delta\)(任意大小尺寸),因此生成器 G 的损失函数为:

image

2.3 Landmark-based Relative Embedding(隐蔽性)

[!NOTE]

为了实现隐蔽性,作者在嵌入时限制了trigger的幅度和范围

  • 范围:只在面部区域中生成;

  • 幅度:采用低嵌入率,与采用固定的嵌入率相比,采用了基于像素值的相对相对嵌入方式

image

三、其他数据

  • 数据集

    train_data: Faceforensics++,

    valid_data: Faceforensics++, Celeb-DF-2,DeepFakeDetection

  • 攻击模型

    • 伪影攻击:Xception
    • 混合攻击: SBI, Face X-ray

除了batchsize,其他超参数一致

  • 隐蔽性判断指标

    PSNR, L limit, IM-Ratio

  • backdoor对比模型

    Badnet,Blended, ISSBA, SIG, Label Consistent

poisoning rate γ = 10% and randomly select 10% of the videos and embed backdoor triggers into frames.

benchmark on the frequency based baseline, FTrojan(Wang et al., 2022a)

  • backdoor defence 模型

    Fine-tuning (FT) (Wu et al., 2022), Fine-Pruning (FP) (Liu et al., 2018), NAD(Li et al., 2021b), and ABL (Li et al., 2021a).

  • 攻击效果指标 :

    BD-AUC, AUC

BD-AUC:将测试集的所有真实标签换为嵌入了trigger的假图像, AUC 值越大说明攻击效果越好

四、实验结果

  • 攻击效果

image

  • 攻击结果

[!tip]

  1. 攻击率太幅度提升
  2. 证明了强大的可移植攻击
  3. 伪影模型更容易遭受攻击,Xception模型几乎100%

image

其他参考文献学习

  • 后门攻击参考文献

    • 使用一个3 * 3 的后门触发器 (Gu et al.)
    • Turner et al. suggested that changing labels can be easily identified and proposed a clean-label backdoor attack.
    • SIG (2019) 使用了正弦信号作为后门触发器
  • 防御后门攻击

    • 重新微调
    • 知识蒸馏微调
  • 参考文献

    • 伪造检测器在推理阶段可以被对抗性例子欺骗
    • 在训练阶段的第三方数据也可能导致这种风险

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/825623.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

# 学期(如2024-2025-1) 学号(如:20241402) 《计算机基础与程序设计》第六周学习总结

学期(如2024-2025-1) 学号(如:20241402) 《计算机基础与程序设计》第六周学习总结 作业信息这个作业属于哪个课程 <班级的链接>(如2024-2025-1-计算机基础与程序设计)这个作业要求在哪里 <作业要求的链接>(如2024-2025-1计算机基础与程序设计第一周作业)这个…

C#/.NET/.NET Core技术前沿周刊 | 第 11 期(2024年10.21-10.31)

前言 C#/.NET/.NET Core技术前沿周刊,你的每周技术指南针!记录、追踪C#/.NET/.NET Core领域、生态的每周最新、最实用、最有价值的技术文章、社区动态、优质项目和学习资源等。让你时刻站在技术前沿,助力技术成长与视野拓宽。欢迎投稿、推荐或自荐优质文章、项目、学习资源等…

10种数据预处理中的数据泄露模式解析:识别与避免策略

在机器学习教学实践中,我们常会遇到这样一个问题:"模型表现非常出色,准确率超过90%!但当将其提交到隐藏数据集进行测试时,效果却大打折扣。问题出在哪里?"这种情况几乎总是与数据泄露有关。 当测试数据在数据准备阶段无意中泄露(渗透)到训练数据时,就会发生数据泄露…

【填算符】(log 值域的做法)

比赛在这里呢 填算符 下发题解说的神马东西,赛时根本想不到 讲一个赛时想得到的 \(O(n\log 值域)\) 的思路,很好理解 我们处理出二进制下每一位上的 1 的最后一次出现的位置,将第 \(i\ (i\in[0,60])\) 位上的 1 最后一次出现的位置记作 \(pos_i\) 同时我们设 \(H=n-k-1\) 为…

CF573D Bear and Cavalry

原题链接 比较简单的 \(\text{dp}\) 题。 看见题目的 \(\sum w_ih_i\) 式子,很容易想到排序不等式,所以我们先对 \(w,h\) 排序,然后分情况讨论。若 \(w_i,h_i\) 对应的编号不相等,肯定是把它们配对。若 \(w_i,h_i\) 对应的编号相等,考虑这样的连法:若是这种情况也不合法,…

多校 A 层冲刺 NOIP2024 模拟赛 17

难度 ★★★★☆多校A层冲刺NOIP2024模拟赛17 T1 网格 签到题 注意到 \(+\) 与 \(\times\) 由于优先级其实是分开的,所以可以考虑每到达一个 \(+\) 计算一次贡献(乘上一个组合数),然后将前置贡献重新赋值为方案数,DP 只需考虑连续 \(\times\) 段即可。 时间复杂度 \(O(nm)…

图吧垃圾佬理解的早期国产芯片历史(龙芯中科和同行的恩怨解析)

额……老铁们,我图吧老捡国产芯片垃圾的了。最近有人问咱关于国产芯片发展故事的事,所以咱简单答疑了一下顺带做了个记录的整理,简单看下情况。 水友: 就是我有个同学,已经魔怔了,现在已经在同学群里说天玑吊打国产芯片了 前几天说的是吊打9950x… 垃圾佬: 吊打国产芯片…

Apple Safari 18 - macOS 专属浏览器 (独立安装包下载)

Apple Safari 18 - macOS 专属浏览器 (独立安装包下载)Apple Safari 18 - macOS 专属浏览器 (独立安装包下载) 适用于 macOS Sonoma 和 macOS Ventura 的 Safari 浏览器 18 请访问原文链接:https://sysin.org/blog/apple-safari-18/ 查看最新版。原创作品,转载请保留出处。 作…

记录一次大炮打蚊子的modbustcp通讯连接异常问题

一.问题描述 某种场景下,安装有Ubuntu22系统的设备A开机后,1-2min内设备E遥控器不能遥控设备A移动,之后恢复正常。 二.设备组网设备A和设备C之间使用modbustcp协议进行通讯。 三.首战 3.1 查看日志 放开该端口的modbus查询帧日志打印,发现整体的帧格式,发现返回了modbus数…

读数据工程之道:设计和构建健壮的数据系统25查询

查询1. 查询 1.1. 通过理解查询、建模和转换​,你会掌握将原始数据转化为下游利益相关者可用数据的工具 1.2. 被很多人熟知的SQL,这是最流行和通用的查询语言 1.3. 查询是数据工程、数据科学和数据分析的基础 1.4. 在了解数据转换的基本模式和技术之前,你需要了解什么是查询…

制作一个龙芯旧世界的 dotnet sdk docker 镜像

本文将和大家分享如何制作一个在龙芯旧世界上可跑的 dotnet sdk docker 镜像,以及我的踩坑过程以下是我的 dockerfile 文件,内容特别简单 FROM cr.loongnix.cn/library/debian:buster WORKDIR /root RUN apt-get update -y && \apt-get install -y --no-install-reco…

18-网络安全测评技术与标准

18.1 概况 1)概念 :指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定。 网络安全测评对象通常包括信息系统的组成要素或信息系统自身。2)发展1983年,美国国防部颁布《可信计算机系统评估准则 T…