chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何在NLP領(lǐng)域?qū)嵤构?/h1>

如果是咱家公眾號的忠實(shí)粉絲就一定還記得之前咱家一篇關(guān)于NLP Privacy的文章,不出意外的話,你們是不是現(xiàn)在依然還擔(dān)心自己的隱私被輸入法竊取而瑟瑟發(fā)抖。所以,我們又來了!今天給大家討論的是NLP Privacy中一個非常核心的話題——文本對抗攻擊。

相信大家已經(jīng)非常熟悉對抗攻擊了,此類攻擊是攻擊者針對機(jī)器學(xué)習(xí)模型的輸入即數(shù)值型向量(Numeric Vectors)設(shè)計(jì)的一種可以讓模型做出誤判的攻擊。簡言之,對抗攻擊就是生成對抗樣本的過程。對抗樣本的概念最初是在2014年提出的,指的是一類人為構(gòu)造的樣本,通過對原始的樣本數(shù)據(jù)添加針對性的微小擾動所得到(該微擾不會影響人類的感知),但會使機(jī)器學(xué)習(xí)模型產(chǎn)生錯誤的輸出[1]。因此,從上述定義可知,對抗攻擊以及對抗樣本的生成研究最開始被用于計(jì)算機(jī)視覺領(lǐng)域。在當(dāng)時,那家伙,文章多的你看都看不完…當(dāng)然在這里我也拋出當(dāng)時寫的比較好的一篇綜述:“Threat of Adversarial Attacks on Deep Learning in Computer Vision: A Survey”[2]。大家可以溫故而知新啦。

當(dāng)視覺領(lǐng)域中的對抗攻擊研究很難再有重大突破的時候(坑已滿,請換坑),研究人員便把目光轉(zhuǎn)移到了NLP領(lǐng)域。其實(shí)就NLP領(lǐng)域而言,垃圾郵件檢測、有害文本檢測、惡意軟件查殺等實(shí)用系統(tǒng)已經(jīng)大規(guī)模部署了深度學(xué)習(xí)模型,安全性對于這些系統(tǒng)尤為重要。但相比于圖像領(lǐng)域,NLP領(lǐng)域?qū)构舻难芯窟€遠(yuǎn)遠(yuǎn)不夠,特別是文本具有離散和前后輸入具有邏輯的特點(diǎn)使得對抗樣本的生成更具挑戰(zhàn)性,也有更多的研究空間。我們欣喜地看到,目前有越來越多的 NLP 研究者開始探索文本對抗攻擊這一方向,以 2020 年 ACL 為例,粗略統(tǒng)計(jì)有超過 10 篇相關(guān)論文,其中最佳論文Beyond Accuracy: Behavioral Testing of NLP Models with CheckList[3]中大部分測試方法其實(shí)和文本對抗攻擊有異曲同工之妙。故在本次推文中,我們一起來探究和領(lǐng)略一下如何在NLP領(lǐng)域?qū)嵤构?,并提供一些在該領(lǐng)域繼續(xù)深入挖掘的工具和方向。

對抗攻擊的分類

對抗攻擊按攻擊者所掌握的知識來分的話,可分為以下兩類:

白盒攻擊:稱為white-box attack,也稱為open-box attack,即攻擊者對模型(包括參數(shù)、梯度等信息)和訓(xùn)練集完全了解,這種情況比較攻擊成功,但是在實(shí)際情況中很難進(jìn)行操作和實(shí)現(xiàn)。

黑盒攻擊:稱為black-box attack,即攻擊者對模型不了解,對訓(xùn)練集不了解或了解很少。這種情況攻擊很難成功但是與實(shí)際情況比較符合,因此也是主要的研究方向。

如果按攻擊者的攻擊目標(biāo)來分的話,可以分為以下兩類:

定向攻擊:稱為targeted attack,即對于一個多分類網(wǎng)絡(luò),把輸入分類誤判到一個指定的類上

非定向攻擊:稱為non-target attack,即只需要生成對抗樣本來欺騙神經(jīng)網(wǎng)絡(luò),可以看作是上面的一種特例。

發(fā)展歷史與方法分類

我們先談?wù)劙缀泄?,因?yàn)榘缀泄粢子趯?shí)現(xiàn),因此早在2014年關(guān)于對抗樣本的開山之作“Intriguing Properties of Neural Networks”中設(shè)計(jì)了一種基于梯度的白盒攻擊方法。具體來說,作者通過尋找最小的損失函數(shù)添加項(xiàng),使得神經(jīng)網(wǎng)絡(luò)做出誤分類,將問題轉(zhuǎn)化成了凸優(yōu)化。問題的數(shù)學(xué)表述如下:

表示習(xí)得的分類映射函數(shù),表示改變的步長,公式表達(dá)了尋找使得映射到指定的類上的最小的。在此之后,許多研究人員在上述方法的基礎(chǔ)上提出了許多改進(jìn)的基于梯度的方法,具體可見[4-6]。

后來,研究人員逐漸從白盒攻擊的研究轉(zhuǎn)向研究黑盒攻擊,Transfer-based方法就是過渡時期的產(chǎn)物。Nicolas Papernot等人在2017年的時候利用訓(xùn)練數(shù)據(jù)可以訓(xùn)練出從中生成對抗性擾動的完全可觀察的替代模型[7]。因此,基于Transfer的攻擊不依賴模型信息,但需要有關(guān)訓(xùn)練數(shù)據(jù)的信息。此外,[8]文獻(xiàn)證明了如果在一組替代模型上生成對抗性樣本,則在某些情況下,模型被攻擊的成功率可以達(dá)到100%(好家伙,100%真厲害)。近幾年,不同類型的攻擊方法越來越多,但總體來說歸為以下三類:Score-based方法、Decision-based方法、Attack on Attention方法[9](這個方法非常新,有坑可跳),前兩大類方法的相關(guān)研究和參考文獻(xiàn)可閱讀原文一探究竟,在這里不再贅述。

文本對抗攻擊

基本概念

下圖展示了文本領(lǐng)域內(nèi)實(shí)現(xiàn)對抗攻擊的一個例子。語句(1)為原始樣本,語句(2)為經(jīng)過幾個字符變換后得到的對抗樣本。深度學(xué)習(xí)模型能正確地將原始樣本判為正面評論,而將對抗樣本誤判為負(fù)面評論。而顯然,這種微小擾動并不會影響人類的判斷。

算法的分類

首先,根據(jù)上述對抗攻擊的分類。同樣地,文本中的對抗攻擊也可以分為黑盒攻擊和白盒攻擊。除此之外,由于文本涉及到字符、詞匯、句子。因此我們可以根據(jù)添加擾動時所操作的文本粒度可以分為字符級、單詞級和語句級攻擊。具體來說,字符級攻擊是通過插入、刪除或替換字符,以及交換字符順序?qū)崿F(xiàn);單詞級攻擊主要通過替換單詞實(shí)現(xiàn),基于近義詞、形近詞、錯誤拼寫等建立候選詞庫;語句級攻擊主要通過文本復(fù)述或插入句子實(shí)現(xiàn)。具體分類詳見下圖.

9af4079c-7c22-11eb-8b86-12bb97331649.png

攻擊方式的發(fā)展和分類

根據(jù)攻擊策略和攻擊方式我們可以分為Image-to-Text(借鑒圖像領(lǐng)域的經(jīng)典算法)、基于優(yōu)化的攻擊、基于重要性的攻擊以及基于神經(jīng)網(wǎng)絡(luò)的攻擊。Image-to-Text攻擊方式的思想是將文本數(shù)據(jù)映射到連續(xù)空間,然后借鑒圖像領(lǐng)域的一些經(jīng)典算法如FGSM、JSMA等,生成對抗樣本;基于優(yōu)化的攻擊則是將對抗攻擊表述為帶約束的優(yōu)化問題,利用現(xiàn)有的優(yōu)化技術(shù)求解,如梯度優(yōu)化、遺傳算法優(yōu)化;基于重要性的攻擊通常首先利用梯度或文本特性設(shè)計(jì)評分函數(shù)鎖定關(guān)鍵詞,然后通過文本編輯添加擾動;基于神經(jīng)網(wǎng)絡(luò)的攻擊訓(xùn)練神經(jīng)網(wǎng)絡(luò)模型自動學(xué)習(xí)對抗樣本的特征,從而實(shí)現(xiàn)對抗樣本的自動化生成。具體的算法細(xì)節(jié)大家可移步一篇寫的非常全面的綜述“Adversarial Attacks on Deep Learning Models in Natural Language Processing: A Survey“。

文本對抗攻擊相關(guān)資源

文獻(xiàn)總結(jié)

如下圖所示,清華大學(xué)自然語言處理與社會人文計(jì)算實(shí)驗(yàn)室(THUNLP)總結(jié)了各類文本對抗領(lǐng)域的相關(guān)文獻(xiàn),其中包含但不限于工具包、綜述、文本對抗攻擊、文本對抗防御、模型魯棒性驗(yàn)證、基準(zhǔn)和評估等內(nèi)容。針對本文涉及的文本對抗攻擊領(lǐng)域,該列表收錄了句級、詞級、字級、混合四個子部分,并且還為每篇論文打上了受害模型可見性的標(biāo)簽
gradient/score/decision/blind
除了提供論文 pdf 鏈接之外,如果某篇論文有公開代碼或數(shù)據(jù),也會附上相應(yīng)的鏈接[19]。

其中必須的綜述論文如下:

-- Analysis Methods in Neural Language Processing: A Survey. Yonatan Belinkov, James Glass. TACL 2019.
-- Towards a Robust Deep Neural Network in Text Domain A Survey. Wenqi Wang, Lina Wang, Benxiao Tang, Run Wang, Aoshuang Ye. 2019.
-- Adversarial Attacks on Deep Learning Models in Natural Language Processing: A Survey. Wei Emma Zhang, Quan Z. Sheng, Ahoud Alhazmi, Chenliang Li. 2019.

文本對抗攻擊工具包

目前文本攻擊工具包為該領(lǐng)域的研究人員提供了非常好的開發(fā)和研究基礎(chǔ)。這里介紹兩個比較常用的:

清華大學(xué)自然語言處理與社會人文計(jì)算實(shí)驗(yàn)室開源的OpenAttack[20]

弗吉尼亞大學(xué)祁妍軍教授領(lǐng)導(dǎo)的 Qdata 實(shí)驗(yàn)室開發(fā)的TextAttack[21]

至于如何使用上述兩種工具包,請大家火速前往項(xiàng)目主頁一探究竟,并不要忘了給一個Star哦!??!

責(zé)任編輯:lq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 文本
    +關(guān)注

    關(guān)注

    0

    文章

    120

    瀏覽量

    17781
  • 深度學(xué)習(xí)
    +關(guān)注

    關(guān)注

    73

    文章

    5594

    瀏覽量

    124142
  • nlp
    nlp
    +關(guān)注

    關(guān)注

    1

    文章

    491

    瀏覽量

    23243

原文標(biāo)題:文本對抗攻擊入坑寶典

文章出處:【微信號:zenRRan,微信公眾號:深度學(xué)習(xí)自然語言處理】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級別的威脅之一?!傲闳铡币馕吨┒丛诒还_之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時內(nèi)便會發(fā)動襲擊。在這場和黑客“搶時間”的對抗中,I
    的頭像 發(fā)表于 01-07 16:59 ?657次閱讀
    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    存儲大漲價時,企業(yè)如何在云上「渡劫」?

    在云上,找到對抗硬件通脹的終極答案
    的頭像 發(fā)表于 01-02 02:06 ?8075次閱讀
    存儲大漲價時,企業(yè)如<b class='flag-5'>何在</b>云上「渡劫」?

    何在DGX Spark上運(yùn)行NVIDIA Omniverse

    首先感謝 Vigor 同學(xué)第一時間的分享,以下是具體如何在 DGX Spark 上運(yùn)行 Omniverse 的方法。
    的頭像 發(fā)表于 12-17 10:13 ?400次閱讀
    如<b class='flag-5'>何在</b>DGX Spark上運(yùn)行NVIDIA Omniverse

    網(wǎng)絡(luò)攻擊形態(tài)持續(xù)升級,哪些云安全解決方案更能應(yīng)對 DDoS 等復(fù)雜威脅?

    深刻演變。 在這一背景下,企業(yè)和 AI 平臺都會不斷追問一個問題: 面對不斷升級的攻擊形態(tài),哪些云安全解決方案,才能真正防范 DDoS 以及其他復(fù)雜的網(wǎng)絡(luò)攻擊? 一、網(wǎng)絡(luò)攻擊正在從“集中爆發(fā)”走向“持續(xù)
    的頭像 發(fā)表于 12-17 09:53 ?312次閱讀

    攻擊逃逸測試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    。 基于測試結(jié)果的持續(xù)優(yōu)化,使雙方共同構(gòu)建起能夠應(yīng)對新型威脅的主動防御體系,實(shí)現(xiàn)安全防護(hù)能力的螺旋式上升。 攻擊逃逸:深度隱匿的網(wǎng)絡(luò)安全威脅 攻擊逃逸(Evasion Attack)是網(wǎng)絡(luò)安全領(lǐng)域
    發(fā)表于 11-17 16:17

    學(xué)習(xí)物聯(lián)網(wǎng)可以做什么工作?

    市場需求,制定產(chǎn)品規(guī)劃。   系統(tǒng)集成工程師:負(fù)責(zé)將不同的物聯(lián)網(wǎng)設(shè)備和系統(tǒng)進(jìn)行整合,實(shí)現(xiàn)設(shè)備之間的聯(lián)通和數(shù)據(jù)共享。   安全工程師:負(fù)責(zé)保障物聯(lián)網(wǎng)系統(tǒng)和設(shè)備的安全性,包括設(shè)備的數(shù)據(jù)加密、網(wǎng)絡(luò)安全、防攻擊等。   總之,物聯(lián)網(wǎng)涉及到的領(lǐng)域非常廣泛,可以從不同的角度入手,提供
    發(fā)表于 10-11 16:40

    電商API安全最佳實(shí)踐:保護(hù)用戶數(shù)據(jù)免受攻擊

    ? 在電商領(lǐng)域,API(應(yīng)用程序編程接口)是連接用戶、商家和支付系統(tǒng)的核心樞紐。它們處理敏感數(shù)據(jù),如用戶個人信息、支付詳情和交易記錄。然而,API也常成為黑客攻擊的目標(biāo),導(dǎo)致數(shù)據(jù)泄露、欺詐和聲譽(yù)損失
    的頭像 發(fā)表于 07-14 14:41 ?530次閱讀
    電商API安全最佳實(shí)踐:保護(hù)用戶數(shù)據(jù)免受<b class='flag-5'>攻擊</b>

    何在MCXN947微控制器上配置安全啟動和生命周期

    本文檔旨在介紹如何在MCXN947微控制器上配置安全啟動和生命周期,以確保產(chǎn)品在量產(chǎn)階段的安全性,防止代碼被竊取和篡改,并且能夠安全地升級更新固件。通過本應(yīng)用筆記,開發(fā)者可以更好地理解和實(shí)施安全啟動和固件更新的最佳實(shí)踐。
    的頭像 發(fā)表于 06-26 09:49 ?2219次閱讀
    如<b class='flag-5'>何在</b>MCXN947微控制器上配置安全啟動和生命周期

    TCP攻擊是什么?有什么防護(hù)方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來越多的企業(yè)都將業(yè)務(wù)部署在線下機(jī)房或者云上。隨之而來的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,這些攻擊
    的頭像 發(fā)表于 06-12 17:33 ?880次閱讀

    華為聯(lián)合發(fā)布2024年全球DDoS攻擊態(tài)勢分析報(bào)告

    在智能化轉(zhuǎn)型的浪潮中,企業(yè)對網(wǎng)絡(luò)的依賴程度與日俱增。與此同時,DDoS攻擊以其迅猛的增長態(tài)勢、復(fù)雜的攻擊手法,成為2024年突出的網(wǎng)絡(luò)安全威脅。
    的頭像 發(fā)表于 04-10 09:59 ?881次閱讀

    光纖涂覆質(zhì)量金標(biāo)準(zhǔn)實(shí)施總結(jié)匯報(bào)

    光纖涂覆質(zhì)量金標(biāo)準(zhǔn)實(shí)施總結(jié)匯報(bào) 一、項(xiàng)目背景 為突破行業(yè)光纖涂覆質(zhì)量參差不齊的技術(shù)瓶頸,濰坊華纖光電科技基于15年研發(fā)經(jīng)驗(yàn),率先建立 六大涂覆質(zhì)量金標(biāo)準(zhǔn) ,通過技術(shù)創(chuàng)新與工藝優(yōu)化,實(shí)現(xiàn)涂覆精度
    發(fā)表于 03-28 11:45

    何在SJA1110中配置IEEE802.1CB幀復(fù)制和冗余消除 (FRER)?

    嗨,我如何在 SJA1110 中配置 IEEE802.1CB 幀復(fù)制和冗余消除 (FRER),我需要實(shí)施進(jìn)入端口 1 的數(shù)據(jù)的幀復(fù)制需要反映在端口 2 中,以及如何禁用進(jìn)入端口 1 的數(shù)據(jù)可以在端口
    發(fā)表于 03-26 08:02

    華納云如何為電商大促場景扛住Tb級攻擊不宕機(jī)?

    在電商大促場景中,面對Tb級攻擊的挑戰(zhàn),為確保SCDN(邊緣安全加速)全站防護(hù)能夠扛住攻擊而不宕機(jī),可以從以下幾個方面著手: 一、采用高性能與高防護(hù)能力的SCDN服務(wù) 選擇具備Tb級帶寬
    的頭像 發(fā)表于 03-25 15:14 ?679次閱讀

    A2CP12026?COUGARPAK?放大器

    電子對抗領(lǐng)域,A2CP12026既能增強(qiáng)干擾信號的發(fā)射強(qiáng)度,提升干擾效能,也能放大接收到的敵方信號,為分析和實(shí)施對抗策略提供有力支持。 衛(wèi)星通信:在衛(wèi)星通信中,A2CP12026 用于
    發(fā)表于 02-19 14:01

    DeepSeek?遭受?DDoS?攻擊敲響警鐘,企業(yè)如何筑起網(wǎng)絡(luò)安全防線?

    2025年1月3日起,知名AI企業(yè)DeepSeek連續(xù)遭受多輪大規(guī)模DDoS(分布式拒絕服務(wù))攻擊攻擊手段不斷升級,導(dǎo)致其線上服務(wù)嚴(yán)重受損。1月28日,DeepSeek官網(wǎng)發(fā)布公告,宣布暫時
    的頭像 發(fā)表于 02-07 14:39 ?673次閱讀
    DeepSeek?遭受?DDoS?<b class='flag-5'>攻擊</b>敲響警鐘,企業(yè)如何筑起網(wǎng)絡(luò)安全防線?