HoneypotNet: Backdoor Attacks Against Model Extraction
Wang, Gu, Teng et al.
Model extraction attacks are one type of inference-time attacks that approximate the functionality and performance of a black-box victim model by launching a certain number of queries to the model and then leveraging the model's predictions to train a substitute model. These attacks pose severe security threats to production models and MLaaS platforms and could cause significant monetary losses to the model owners. A body of work has proposed to defend machine learning models against model extraction attacks, including both active defense methods that modify the model's outputs or increase the query overhead to avoid extraction and passive defense methods that detect malicious queries or leverage watermarks to perform post-verification. In this work, we introduce a new defense paradigm called attack as defense which modifies the model's output to be poisonous such that any malicious users that attempt to use the output to train a substitute model will be poisoned. To this end, we propose a novel lightweight backdoor attack method dubbed HoneypotNet that replaces the classification layer of the victim model with a honeypot layer and then fine-tunes the honeypot layer with a shadow model (to simulate model extraction) via bi-level optimization to modify its output to be poisonous while remaining the original performance. We empirically demonstrate on four commonly used benchmark datasets that HoneypotNet can inject backdoors into substitute models with a high success rate. The injected backdoor not only facilitates ownership verification but also disrupts the functionality of substitute models, serving as a significant deterrent to model extraction attacks.
academic
HoneypotNet: मॉडल एक्सट्रैक्शन के विरुद्ध बैकडोर अटैक
मॉडल एक्सट्रैक्शन अटैक एक अनुमान समय का अटैक है जो ब्लैकबॉक्स पीड़ित मॉडल के विरुद्ध एक निश्चित संख्या में क्वेरी करके, मॉडल के भविष्यवाणी परिणामों का उपयोग करके एक विकल्प मॉडल को प्रशिक्षित करता है, जिससे पीड़ित मॉडल की कार्यक्षमता और प्रदर्शन का अनुमान लगाया जा सकता है। इस तरह के अटैक उत्पादन मॉडल और MLaaS प्लेटफॉर्म के लिए गंभीर सुरक्षा खतरे पैदा करते हैं, जो मॉडल मालिकों को महत्वपूर्ण आर्थिक नुकसान दे सकते हैं। यह पेपर एक नया रक्षा प्रतिमान "रक्षा के रूप में अटैक" (attack as defense) प्रस्तावित करता है, जो मॉडल आउटपुट को संशोधित करके इसे जहरीला बनाता है, जिससे इन आउटपुट का उपयोग करके विकल्प मॉडल को प्रशिक्षित करने का प्रयास करने वाले किसी भी दुर्भावनापूर्ण उपयोगकर्ता को जहर दिया जाता है। इसके लिए, लेखकों ने HoneypotNet प्रस्तावित किया है, जो एक हल्का बैकडोर अटैक विधि है, जो पीड़ित मॉडल की वर्गीकरण परत को एक हनीपॉट परत से बदलता है, और दोहरी-परत अनुकूलन और शैडो मॉडल (मॉडल एक्सट्रैक्शन प्रक्रिया का अनुकरण) के माध्यम से हनीपॉट परत को सूक्ष्म-समायोजित करता है, मूल प्रदर्शन को बनाए रखते हुए आउटपुट को जहरीला बनाता है।
मॉडल एक्सट्रैक्शन अटैक मशीन लर्निंग एज़ ए सर्विस (MLaaS) प्लेटफॉर्म के सामने आने वाले मुख्य खतरों में से एक बन गया है। हमलावर API क्वेरी के माध्यम से ब्लैकबॉक्स मॉडल को क्वेरी करते हैं, लौटाए गए भविष्यवाणी परिणामों का उपयोग करके कार्यात्मक रूप से समान विकल्प मॉडल को प्रशिक्षित करते हैं, जिससे मॉडल के बौद्धिक संपत्ति को चोरी किया जा सकता है।
मौजूदा रक्षा विधियां मुख्य रूप से दो श्रेणियों में विभाजित हैं:
निष्क्रिय रक्षा: दुर्भावनापूर्ण क्वेरी का पता लगाने या वॉटरमार्किंग का उपयोग करके पश्चात सत्यापन के माध्यम से, लेकिन पूर्व ज्ञान पर निर्भर है, प्रभाव सीमित है
सक्रिय रक्षा: मॉडल आउटपुट में व्यवधान या क्वेरी ओवरहेड बढ़ाकर एक्सट्रैक्शन को रोकने के लिए, लेकिन कम्प्यूटेशनल ओवरहेड बड़ा है और उन्नत अटैक द्वारा बाईपास किया जा सकता है
पारंपरिक रक्षा विधियां एक हथियार दौड़ की समस्या का सामना करती हैं, यह पेपर "रक्षा के रूप में अटैक" का एक नया प्रतिमान प्रस्तावित करता है, सक्रिय रूप से विकल्प मॉडल पर अटैक करके इसकी कार्यक्षमता को नष्ट करता है, जो हमलावरों के लिए एक मजबूत निवारक बनाता है।
नया रक्षा प्रतिमान: पहली बार "रक्षा के रूप में अटैक" (attack as defense) रक्षा प्रतिमान प्रस्तावित किया, सक्रिय रूप से विकल्प मॉडल पर बैकडोर अटैक करता है
HoneypotNet विधि: मूल वर्गीकरण परत को बदलने के लिए एक हल्का हनीपॉट परत डिज़ाइन किया, दोहरी-परत अनुकूलन के माध्यम से जहरीले संभाव्यता वेक्टर उत्पन्न करता है
ट्रिगर-मुक्त बैकडोर: सार्वभौमिक विरोधी व्यवधान (UAP) को बैकडोर ट्रिगर के रूप में उपयोग करने का नवीन तरीका, छवि में स्पष्ट रूप से ट्रिगर इंजेक्ट करने की आवश्यकता नहीं है
दोहरी कार्यक्षमता: इंजेक्ट किया गया बैकडोर स्वामित्व सत्यापन और विकल्प मॉडल कार्यक्षमता को नष्ट करने दोनों के लिए उपयोग किया जा सकता है, एक मजबूत निवारक प्रभाव बनाता है
प्रायोगिक सत्यापन: चार बेंचमार्क डेटासेट पर विधि की प्रभावशीलता सत्यापित की गई, अटैक सफलता दर 56.99%-92.35% तक पहुंची
Cognitive Distillation (CD) पहचान विधि का उपयोग करके परीक्षण, परिणाम दिखाते हैं कि स्वच्छ नमूने और बैकडोर नमूनों का L1 मानदंड वितरण अत्यधिक समान है, जो UAP ट्रिगर की अच्छी छिपाव क्षमता को दर्शाता है।
Reconstructive Neuron Pruning (RNP) रक्षा के विरुद्ध परीक्षण से पता चलता है कि प्रूनिंग प्रक्रिया के बाद भी, ASR एक उच्च स्तर पर रहता है, बैकडोर की मजबूतता को दर्शाता है।
पेपर मशीन लर्निंग सुरक्षा, मॉडल एक्सट्रैक्शन अटैक और रक्षा, बैकडोर अटैक आदि क्षेत्रों के महत्वपूर्ण कार्यों का हवाला देता है, जिसमें KnockoffNets, ActiveThief, बैकडोर अटैक के अग्रणी कार्य शामिल हैं, जो अनुसंधान के लिए एक ठोस सैद्धांतिक आधार प्रदान करते हैं।
समग्र मूल्यांकन: यह पेपर प्रस्तावित HoneypotNet विधि मॉडल एक्सट्रैक्शन रक्षा क्षेत्र में महत्वपूर्ण नवाचार महत्व रखती है, "रक्षा के रूप में अटैक" विचार इस क्षेत्र के लिए नई अनुसंधान दिशा खोलता है। तकनीकी कार्यान्वयन चतुर है, प्रायोगिक मूल्यांकन व्यापक है, उच्च शैक्षणिक मूल्य और व्यावहारिक मूल्य है। हालांकि सैद्धांतिक विश्लेषण और कुछ तकनीकी विवरणों में सुधार की गुंजाइश है, लेकिन कुल मिलाकर यह एक उच्च-गुणवत्ता का अनुसंधान कार्य है।