【AIGC人脸生成的后门攻击】 Is It Possible to Backdoor Face Forgery Detection with Natural Triggers?

news/2025/2/13 11:09:53/文章来源:https://www.cnblogs.com/DLShark/p/18521958

[!CAUTION]

本篇论文主要是关于AIGC生成人脸的后门攻击,与换脸技术的后门攻击有差异,因此本篇文章主要研究 trigger 的生成部分,后面的实验部分不加以研究。

一、研究动机

​ 目前的后门攻击模型还比较简单,是基于数字像素上的操作,例如增加噪声或者像素补丁,这些攻击已经有很多backdoor defense方法检测,但这些trigger是容易被人眼所观察到的。为此本文从以下两个角度以及 AIGC模型生成trigger, 从潜在空间向量实现后门攻击

[!NOTE]

  • Model Discrimination (Optimization-Based Trigger):使用替代模型通过交叉熵损失寻找
  • Data Distribution (Custom Trigger):操控不重要的面部属性
  • AIGC : StyleGANStable Diffusion

二、BACKDOOR ATTACK

[!TIP]

  • 攻击者不知道攻击什么模型
  • 攻击者无法访问原始训练数据
    image

2.1 Optimization-Based Trigger

[!NOTE]

通过交叉熵损失找到 trigger, 训练时的数据与原来的模型训练数据没有重复,并且模型架构不同

  • poisoned image :在潜在向量中加入trigger通过 G 生成图像
  • train stage:使用代替模型进行训练以寻找 trigger,训练完成后通过 scale fator \(\alpha\) 调整 L2 norm

image

2.2 Custom Trigger

[!TIP]

不需要代替数据以及模型

  • 过程实现

    分析 Diverse Fake Face Dataset 的面部属性分布,并且找到长尾分布的属性 :微笑的程度年龄

  • 工具

face parsing tools:检测嘴巴的区域范围,用嘴巴占比表示笑的程度

FaceLib:年龄估算

InterFaceGAN:属性编辑模型

  • 微笑程度与年龄的属性分布

image

  • Smile Trigger

​ 如属性分布图(a)可以发现,生成的假图的 smile distribution 集中在 0-0.025,随着\(\beta_1\)的加大,加入了trigger的poisoned sample与Benign sample的差异拉大。

\[t = \beta_1 \times smlie \]

​ 在后面的实验中也证明了,随着\(\beta_1\)的加大,攻击效果越好

image

  • Age Trigger

    如属性分布图(b)所示,Benign sample的年龄分布在0-20岁的概率较低,

  • Triggers

image

三、数据

  • 图像数据

    • 真实人脸与合成人脸数据Diverse Fake Face Dataset

      真实图像:CelebA, FFHQ

      生成图像模型:PGGAN, StyleGAN

    • 代替数据

      真实图像:FFHQ

      生成图像模型:StyleGAN

  • 模型

    • 检测模型:EfficientNet-B3
    • 代替模型:ResNet-18
  • 评价指标

    • BA
    • ASR

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/825748.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

cocolis

cocolis以下是博客签名,正文无关本文来自博客园,作者:Jijidawang,转载请注明原文链接:https://www.cnblogs.com/CDOI-24374/p/18521668版权声明:本作品采用「署名-非商业性使用-相同方式共享 4.0 国际」许可协议(CC BY-NC-SA 4.0)进行许可。 看完如果觉得有用请点个赞吧…

[理论学习] CNN学习笔记简陋版

写在前面 参考: https://www.cnblogs.com/boostwei/p/15195643.html https://www.youtube.com/watch?v=pj9-rr1wDhMCNN做了什么 CNN的出现主要解决图像处理的两大难题: 1.图像处理的数据量过大以致处理成本昂贵且效率低 2.图象在数字化的过程中很难保证原有的特征CNN结构输入…

你还用ES存请求日志?ClickHouse+Vector打造最强Grafana日志分析看板

为什么要做NGINX日志分析看板 Grafana官网的dashboards有NGINX日志采集到ES数据源的展示看板,也有采集到LOKI数据源的展示看板,唯独没有采集到ClickHouse数据源的展示看板。所以这个轮子是必须要造的。 为什么不使用ES存储 ElasticSearch是全文检索引擎的文档数据库,对于业务…

伙伴系统和slab分配器

伙伴系统(buddy system) 当一个请求需要分配m个物理页,buddy system会寻找一个有\(2^n\)页的块(\(2^n-1 < m < 2^n\))分配给他。我们使用一个空闲链表数组实现buddy system,其中a[i]代表块大小为\(2^i个页\)(每页为4kb) 假设我们要分配15kb内存,根据buddy system,我们…

+3.3V_Standby和+3.3V_Normal的关系

+3.3V_Standby和+3.3V_Normal的关系 +3.3V_Standby和+3.3V_Normal的区别 +3.3V_Standby和+3.3V_Normal是两种不同的电压供应状态,它们通常用于描述电子设备中的电源管理。+3.3V_Normal是指设备在正常工作状态下,为芯片或电路提供的3.3V电压。这种电压通常用于支持设备的主要功…

2024 NOIP 游记

荷花酥之香甜甘美,不在于其外表的雅致端庄,而在于内里酥心藏匿,纯净高洁。酥香莲影以世 荷花酥之香甜甘美,不在于其外表的雅致端庄,而在于内里酥心藏匿,纯净高洁。9.13 下午到机房后 \(miaomiao\) 问了下我们的刷题情况,速度如何,暑假讲的知识点写的怎么样了。然后说了…

cs1.6 0day rce (一)

1.前言 随着时间的推移,厂商开始放弃不安全的编程语言c++,php。很多内存不安全的代码使用rust重写,并且吸取了教训,也越来越少使用sql字符串拼接,动态反序列化用户数据这种不安全的开发方式,显然网安已经是没落了,许多网安公司亏损。没有啥是永恒不变的,ai在将来也会取代…

搭建微服务

搭建微服务下面通过示例一步步搭建一个分布式微服务1. 业务场景假设有一个业务场景是要实现一个会员在线浏览新闻的应用,支持手机和PC端。分析了详细需求,把项目拆分成三个微服务:会员注册微服务; 会员授权微服务; 浏览新闻微服务;2. 框架简图如图所示: client 是调用 a…

推理优化(1)Kd

吐槽 在连续挖了好几个坑之后,又开了一个新的坑:推理优化。它属于一个llm底层的应用,目的是在操作系统层面来优化llm的执行速度进而优化整个模型。 那闲话少说,我们正式开始。 llm的过程 prefill阶段与decoding阶段 prefilldecoding这两者的区别是prefill会先把所有的数据进…

使用wxpython开发跨平台桌面应用,实现程序托盘图标和界面最小化及恢复处理4j

在前面随笔《基于wxpython的跨平台桌面应用系统开发》介绍了一些关于wxpython开发跨平台桌面应用的总体效果,开发桌面应用,会有很多界面细节需要逐一处理,本篇随笔继续深入该主题,对开发跨平台桌面应用的一些实现细节继续深入研究并总结,介绍程序托盘图标和界面最小化及恢…

搞人工智能开源大语言模型GPT2、Llama的正确姿势s7

(如果想及时收到人工智能相关的知识更新,请点击关注!!) 序言:目前我们每一小节的内容都讲解得非常慢,因为这是人工智能研发中的最基础知识。如果我们不能扎实掌握这些知识,将很难理解后续更复杂且实用的概念。因此,我们甚至采用一个概念一节的方式来编排内容,区分得清…

java.字符流.study

字节流适合文档文件的复制,而字符流适合文本的读取。