[论文阅读]Enhanced Membership Inference Attacks against Machine Learning Models

Enhanced Membership Inference Attacks against Machine Learning Models

针对机器学习模型的增强型成员推理攻击

Enhanced Membership Inference Attacks against Machine Learning Models | Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security

摘要

在本文中,我们提出了一个全面的假设检验框架,该框架不仅使我们能够以一致的方式正式表达之前的工作,而且还设计了新的成员推理攻击,该攻击使用参考模型来实现任何(假阳性率)误差的显着更高的功效(真阳性率)。更重要的是,我们解释了为什么不同的攻击执行方式不同。我们提供了一个不可区分游戏的模板,并提供了游戏不同实例的攻击成功率的解释。我们讨论了问题制定过程中出现的攻击者的各种不确定性,并展示了我们的方法如何尝试将攻击不确定性降至最低,直到训练集中是否存在数据点的一点秘密。我们对所有类型的攻击进行了差异分析,解释了它们之间的差距,并揭示了导致数据点容易受到攻击的原因(因为原因因记忆的粒度不同而不同,从过度拟合到条件记忆)。我们的审计框架作为 Privacy Meter 软件工具的一部分公开访问。

攻击框架

目标是设计一个框架,能够在黑盒设置(其中只有模型输出)中审计机器学习模型关于特定记录的隐私丢失。该框架有三个要素:(i) 作为评估设置的推理游戏;(ii) 衡量隐私风险的不可区分性指标,以及 (iii) 将成员推理攻击构建为假设检验。我们框架背后的隐私概念主要基于差分隐私,并且该框架的多个部分是针对机器学习算法的现有推理攻击的泛化。在构建和评估成员资格推理攻击时,我们介绍了游戏的重要设计选择,以便对不同类型的隐私丢失进行更精确的隐私审计。

方法概述

论文提出了一种基于假设检验的成员推断攻击框架,核心在于优化攻击的成功率和准确性。具体而言,该框架包括以下几个关键步骤:

1. 推断游戏(Inference Game)
  • 攻击者与挑战者的对抗:设计了一个挑战者与攻击者之间的推断游戏。在游戏中,挑战者随机选择某个数据点,然后构造两个世界:一个包含目标数据点(成员),另一个不包含(非成员)。攻击者通过观察模型输出来判断数据点是否属于训练集。
  • 不同的游戏设置:作者构建了不同类型的推断游戏,以评估模型在“平均数据点”或“特定数据点”上的隐私泄露。这样可以分别评估模型对一般数据的隐私风险和对特殊数据点的隐私风险。
2. 不可区分性度量(Indistinguishability Metric)
  • 定义隐私风险:作者使用不可区分性度量(类似于差分隐私中的概念),定义了模型对特定数据点的隐私泄露程度。隐私泄露被定义为模型是否能够被攻击者区分出是否包含特定数据点。
  • 假设检验:攻击者的目标是通过假设检验来区分两个假设,即数据点是成员或非成员。通过调整检验的阈值,可以控制假阳性率(FPR)和真阳性率(TPR),从而获得更强的攻击策略。
3. 攻击策略的优化
  • 基于损失的攻击:论文聚焦于基于损失值的攻击方法,通过比较模型对特定数据点的损失值来推断其成员关系。
  • 改进的攻击方法:论文提出了几种新的攻击方法,包括基于模型依赖和样本依赖的攻击,这些方法能够更好地利用模型和数据点的信息,以提高攻击的准确性。

具体攻击方法

论文设计了四种不同的攻击策略,每种策略逐步增加对模型和数据点信息的依赖,以增强攻击效果:

1. Attack S: 基于影子模型的攻击
  • 使用影子模型方法,训练多个与目标模型类似的模型(称为影子模型)来估计目标模型的行为。通过影子模型的损失分布来设定攻击阈值。
  • 优点是计算效率高,但无法针对特定模型和数据点进行优化。
2. Attack P: 基于模型的攻击
  • 针对特定模型计算损失阈值,而不是使用通用的影子模型。该方法利用了目标模型的特定信息,提高了攻击的准确性。
  • 该方法不需要训练多个影子模型,而是直接对目标模型使用随机数据点估计分布,减少了计算成本。
3. Attack R: 基于样本的攻击
  • 针对目标数据点使用参考模型生成样本特定的损失阈值。通过在多个参考模型上测试目标数据点的损失值分布来确定其阈值。
  • 这种方法对特定数据点的隐私泄露进行了细粒度分析,更准确地识别出了“易受攻击”的数据点。
4. Attack D: 基于自蒸馏的攻击
  • 结合模型和数据点的信息,通过一种称为自蒸馏的技术来生成更接近目标模型的参考模型。这些参考模型对目标模型的训练集进行了近似重构,从而进一步增强了攻击的效果。
  • 该攻击方法比前述策略更强,能够更精确地判断特定数据点的成员关系。

通过实验评估了不同攻击方法的性能,以下是主要的实验发现:

  1. 攻击成功率对比:在不同的假阳性率下,Attack D的攻击效果最佳,能够达到较高的真阳性率,尤其在低假阳性率的情况下表现突出。
  2. 特定数据点的易受攻击性:不同攻击方法在检测特定“易受攻击”数据点时表现出差异。Attack R和Attack D在识别这些数据点时具有更高的成功率,表明它们能够更有效地捕捉模型对特定数据点的记忆性。
  3. 攻击阈值的依赖性:实验结果显示,随着攻击方法逐步增加对模型和数据点信息的依赖,攻击阈值的精确性也随之提高,从而形成更尖锐的攻击信号,有助于提高预测准确性。

该论文通过提出的增强型成员推断攻击框架,有效地提升了成员推断攻击的准确性,尤其在特定数据点上的隐私泄露评估更加细致。作者的工作展示了模型对特定数据点的记忆性如何影响隐私风险,并提供了评估模型隐私风险的新方法。

未来的研究方向包括进一步优化基于自蒸馏的攻击方法,以降低计算成本,并探索更多防御策略以抵御这些增强的成员推断攻击。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/467665.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

MySQL数据库专栏(五)连接MySQL数据库C API篇

摘要 本篇文章主要介绍通过C语言API接口链接MySQL数据库,各接口功能及使用方式,辅助类的封装及调用实例,可以直接移植到项目里面使用。 目录 1、环境配置 1.1、添加头文件 1.2、添加库目录 2、接口介绍 2.1、MySql初始化及数据清理 2.1.…

PH热榜 | 2024-11-08

DevNow 是一个精简的开源技术博客项目模版,支持 Vercel 一键部署,支持评论、搜索等功能,欢迎大家体验。 在线预览 1. Quorini 标语:几分钟内设计并运行无服务器云 API 介绍:Quorini 提供了一套可视化的工具&#xff…

QML:Menu详细使用方法

目录 一.性质 二.作用 三.方法 四.使用 1.改变标签 2.打开本地文件 3.退出程序 4.打开Dialog 五.效果 六.代码 在 QML 中,Menu 是一个用于创建下拉菜单或上下文菜单的控件。它通常由多个 MenuItem 组成,每个 MenuItem 可以包含文本、图标和快捷…

k8s 处理namespace删除一直处于Terminating —— 筑梦之路

问题现象 k8s集群要清理某个名空间,把该名空间下的资源全部删除后,删除名空间,一直处于Terminating状态,无法完全清理掉。 如何处理 为什么要记录下这个处理的步骤,经过查询资料,网上也有各种各样的方法&…

>>,<<,~,,|,∧

‌监视器中的数值在十六进制显示时没有负数,主要是因为十六进制本身不直接表示负数,而是通过补码的形式来表示。

【韩老师零基础30天学会Java 】03章 变量

第三章 变量 1. 变量介绍 为什么需要变量? 变量是程序的基本组成单位 变量有三个基本单位:类型名称值 //1.定义变量int age 20;double score88.6;char gender男;String namejack;变量使用注意事项 变量表示内存中的一个存储区域[不同的变量,类型不同&am…

扭蛋机小程序开发,潮玩扭蛋机市场下新机遇

随着大众对潮玩文化的需求不断增长,市场进行了创新升级,不再局限于传统的销售营销模式,进一步推动行业的发展。目前,扭蛋机的种类越来越丰富,从手办、玩具到各种IP周边等,为市场带来更多新颖的扭蛋商品。销…

Unity 实现数字垂直滚动效果

Unity 实现数字垂直滚动效果 前言项目场景布置Shader代码编写材质球设置代码编写数字图片 前言 遇到一个需要数字垂直滚动模拟老虎机的效果,记录一下。 项目 场景布置 3个Image换上带有RollNumberShader的材质 在RollNumberScript脚本中引用即可 Shader代码编…

记录解决vscode 登录leetcode中遇到的问题

1. 安装完 leetcode 点击sign in to leetcode 点击打开网站登录leetcode,发现网页无法打开。 解决办法:将leetcode.cn.js文件中的leetcode-cn.com路径都改成leetcode.cn 2. 继续点击 sign in to leetcode ,选择使用账号登录,始…

设计模式之适配器模式(从多个MQ消息体中,抽取指定字段值场景)

前言 工作到3年左右很大一部分程序员都想提升自己的技术栈,开始尝试去阅读一些源码,例如Spring、Mybaits、Dubbo等,但读着读着发现越来越难懂,一会从这过来一会跑到那去。甚至怀疑自己技术太差,慢慢也就不愿意再触碰这…

万字长文解读深度学习——循环神经网络RNN、LSTM、GRU、Bi-RNN

推荐阅读: 深度学习知识点全面总结 如何从RNN起步,一步一步通俗理解LSTM 深度学习之RNN(循环神经网络) 循环神经网络(RNN与LSTM) 文章目录 🌺深度学习面试八股汇总🌺文本特征提取的方法1. 基础方法1.1 词袋…

Qt 使用QTreeView显示并动态的增删改查JSON文件数据

文章目录 效果图概述部分代码总结 效果图 概述 本案例在此开源项目QJsonModel的基础上实现,动态的生成并操作JSON数据,QJsonModel是一个基于QAbstractItemModel的JSON数据模型,它提供了一种简单的方式来将JSON数据可视化,功能简单…

基于Springboot+Vue的游乐园管理系统 (含源码数据库)

1.开发环境 开发系统:Windows10/11 架构模式:MVC/前后端分离 JDK版本: Java JDK1.8 开发工具:IDEA 数据库版本: mysql5.7或8.0 数据库可视化工具: navicat 服务器: SpringBoot自带 apache tomcat 主要技术: Java,Springboot,mybatis,mysql,vue 2.视频演示地址 3.功能 该系统…

漫谈MCU优化:从硬件设计优化到可靠性挑战

1.关于MCU 微控制器(Microcontroller Unit, MCU),是以微处理器为基础,加上存储器以及计数器、I2C、UART等外设模块与接口电路整合的单芯片微型计算机。 ▲MCU实物图 MCU拥有性能好、可编程、灵活度高、功耗低等优点,…

【深度学习】— 多输入多输出通道、多通道输入的卷积、多输出通道、1×1 卷积层、汇聚层、多通道汇聚层

【深度学习】— 多输入多输出通道、多通道输入的卷积、多输出通道、11 卷积层、汇聚层、多通道汇聚层 多输入多输出通道多通道输入的卷积示例:多通道的二维互相关运算 多输出通道实现多通道输出的互相关运算 11 卷积层11 卷积的作用 使用全连接层实现 11 卷积小结 …

如何在c++侧编译运行一个aclnn(AOL)算子?

1 AOL算子库 CANN(Compute Architecture for Neural Networks)提供了算子加速库(Ascend Operator Library,简称AOL)。该库提供了一系列丰富且深度优化过的高性能算子API,更亲和昇腾AI处理器,调…

IDEA git提交时如何忽略某个文件或文件夹

步骤如下 英文界面操作顺序 打开file——>settings——>Editor——>File Types 中文插件操作顺序 打开 文件——>设置——>编辑器——> 文件类型 安装下面的操作顺序添加想要屏蔽文件类型后缀即可:

《常用深度学习神经网络及其原理与应用场景》

一、总体介绍 一、引言 随着科技的不断发展,深度学习已经成为人工智能领域中最具影响力的技术之一。深度学习神经网络通过模拟人类大脑的神经元结构和工作方式,能够自动学习数据中的特征和模式,从而实现各种复杂的任务,如图像识…

科技革命前沿:救援机器人!

救援机器人主要制作材料 传统刚性材料:传统救援机器人多采用金属等刚性材料制作,以确保其结构强度和稳定性。这些材料在承受较大负载和复杂环境时表现出色,但可能缺乏一定的灵活性。 软体材料:近年来,软体机器人技术…

Ubuntu中以root身份运行Qt创建的项目

Ubuntu中以root身份运行Qt创建的项目 Chapter1 Ubuntu中以root身份运行Qt创建的项目解决方法: Chapter1 Ubuntu中以root身份运行Qt创建的项目 原文链接:https://blog.csdn.net/lhbaba/article/details/124733323 使用Qt开发项目时遇到了一个问题&#…