In recent years, data poisoning attacks have been increasingly designed to appear harmless and even beneficial, often with the intention of verifying dataset ownership or safeguarding private data from unauthorized use. However, these developments have the potential to cause misunderstandings and conflicts, as data poisoning has traditionally been regarded as a security threat to machine learning systems. To address this issue, it is imperative for harmless poisoning generators to claim ownership of their generated datasets, enabling users to identify potential poisoning to prevent misuse. In this paper, we propose the deployment of watermarking schemes as a solution to this challenge. We introduce two provable and practical watermarking approaches for data poisoning: {\em post-poisoning watermarking} and {\em poisoning-concurrent watermarking}. Our analyses demonstrate that when the watermarking length is $Î(\sqrt{d}/ε_w)$ for post-poisoning watermarking, and falls within the range of $Î(1/ε_w^2)$ to $O(\sqrt{d}/ε_p)$ for poisoning-concurrent watermarking, the watermarked poisoning dataset provably ensures both watermarking detectability and poisoning utility, certifying the practicality of watermarking under data poisoning attacks. We validate our theoretical findings through experiments on several attacks, models, and datasets.
academic
العلامات المائية القابلة للإثبات لهجمات تسميم البيانات
في السنوات الأخيرة، تم تصميم هجمات تسميم البيانات بشكل متزايد لتبدو غير ضارة بل ومفيدة، وغالباً ما تُستخدم للتحقق من ملكية مجموعة البيانات أو حماية البيانات الخاصة من الاستخدام غير المصرح به. ومع ذلك، قد تؤدي هذه التطورات إلى سوء الفهم والنزاعات، لأن تسميم البيانات يُعتبر تقليدياً تهديداً أماناً لأنظمة التعلم الآلي. لحل هذه المشكلة، يجب على منتجات التسميم غير الضارة أن تعلن عن ملكيتها لمجموعة البيانات المُنتجة، مما يمكّن المستخدمين من تحديد التسميم المحتمل لمنع الاستخدام الخاطئ. تقترح هذه الورقة نشر مخطط العلامات المائية كحل لهذا التحدي، وتقدم طريقتين قابلتين للإثبات وعمليتين لعلامات تسميم البيانات المائية: العلامات المائية بعد التسميم والعلامات المائية المتزامنة مع التسميم. يُظهر التحليل أنه عندما يكون طول العلامة المائية Θ(√d/ε_w) (العلامات المائية بعد التسميم) و Θ(1/ε_w²) إلى O(√d/ε_p) (العلامات المائية المتزامنة مع التسميم)، فإن مجموعة البيانات المسمومة بالعلامات المائية تضمن بشكل قابل للإثبات قابلية كشف العلامة المائية وفائدة التسميم.
تحول المفهوم التقليدي: تتحول هجمات تسميم البيانات من التهديدات الخبيثة التقليدية إلى تطبيقات "حسنة النية"، مثل التحقق من ملكية مجموعة البيانات ومنع الاستخدام غير المصرح به
مشاكل الشفافية: عندما يُستخدم التسميم لأغراض الحماية، قد يستخدم المستخدمون المصرح لهم بيانات مسممة دون قصد، مما يؤدي إلى سوء فهم ونزاعات
غياب المساءلة: تفتقر طرق الكشف الحالية إلى إطار عمل موحد وآلية إعلان قابلة للإثبات
التحقق من السلامة: ضمان سلامة البيانات باستخدام SHA256
التحكم في الوصول: توزيع مفاتيح آمن بناءً على HTTPS
قابلية التوسع: دعم معالجة مجموعات البيانات الكبيرة
الملخص: تقدم هذه الورقة مساهمات رائدة في المجال المتقاطع بين تسميم البيانات وتقنيات العلامات المائية، حيث توفر ليس فقط تحليلاً نظرياً صارماً بل أيضاً حلولاً عملية. على الرغم من وجود مجال للتحسين في متانة الدفاع واكتمال النظرية، فإن المشكلة التي تحلها ذات أهمية واقعية كبيرة، وتوفر اتجاهات بحثية وأدوات جديدة لمجالات أمان الذكاء الاصطناعي وحماية البيانات.