文本攻击textattack->openattack

news2025/7/30 9:56:25

一 文本对抗攻击的定义

很小的扰动,无法映射到原始输出。那么就是对抗样本,生成对抗样本的过程称为对抗攻击。

1.1 类型分类

根据是攻击者否了解模型的具体细节:

  • 白盒攻击【攻击者可以访问模型的完整信息,包括模型结构,参数,损失函数,激活函数,输入和输出数据等】
  • 黑盒攻击【不了解神经网络的详细信息,但是可以访问模型输入和输出】

白盒攻击:可以利用模型的梯度信息来构建对抗样本。
黑盒攻击:可以通过模型的反馈来对模型进行评估。

与图像不同的是,文本是离散的,无法直接计算梯度。Miyato[3]等人提出在文本嵌入层添加扰动,但是嵌入层的扰动无法被还原成真实文本,所以缺乏可解释性。可解释的文本对抗攻击通常在输入空间进行

根据攻击元素的不同:攻击分为字符级、单词级、句子级和多级别攻击。常见攻击方式包括插入,删除、交换、替换或翻转文本等等。

在这里插入图片描述

1.2 攻击算法

在白盒场景下,Goodfellow等人[2]首先提出面向图像数据的对抗攻击算法FGSM。FGSM计算代价函数对于输入的梯度方向,然后乘以一个步长得到扰动,将扰动添加到原来的输入就得到了对抗样本。

自然语言处理领域,Liang等人在FGSM的基础上,设计了一种能够生成有效文本对抗样本的算法TextFool[4]。TextFool首先计算每个字符损失函数的梯度,找到对分类影响最大的热字符,扫描识别出包含足够热字符的短语。然后找出每一类文本出现频率最高的单词,称为热训练语句,并通过把目标类中的热字符加入到当前文本热训练语句附近的方法生成对抗样本,但是该方法需要手动对文本进行修改。

与上述方法不同,Ebrahimi等人[5]提出字符级别的白盒攻击方法HotFlip,它使用one-hot输入表示的方向导数来估计替换哪个字符具有最高的损失,结合束搜索(beam search)来寻搜寻对预测结果影响最大的字符变化组合,该方法能够自动、高效生成对抗样本。

黑盒攻击一般采用启发性算法来生成对抗样本。Jia和Liang[6]通过在段落结尾添加一些无意义的句子的方式生成对抗样本。这种句子不会破坏原始的文本语义,但是能够使模型给出错误的预测结果。

Gao等人[7]提出一种攻击RNN模型的对抗样本生成方法DeepWordBug,该方法可在黑箱条件下使用评分函数计算序列中单词的重要程度,然后使用字符级别的修改算法(增、删、替换、交换相邻字母)通过制造拼写错误对重要单词进行攻击。
与之前方法不同的是,DeepWordBug从候选对抗样本中选择与原样本的编辑距离小的样本,最大程度减少扰动力度,但是该方法有一个缺点:基于拼写错误的攻击方法很容易被人察觉和纠正。

针对上述问题,Jin等人[8]提出了一种有效攻击BERT模型的黑盒攻击方法TextFooler。该方法对于重要单词进行同义词替换,并且进行句子语义相似度检查,保证这些扰动方不易被人察觉,能很好地保留原文的语义。

目前文本对抗领域绝大多数研究都是基于英文数据,针对英文数据的常见的扰动方法,例如增、删、替换很容易造成中文语义改变,因此不适用于中文数据。王文琦等人[9]提出了一种中文对抗样本生成方法,该方法在黑盒环境下对输入的中文文本进行同音词替换,可以有效改变LSTM和CNN模型对修改后样本的倾向分类。

1.3 防御对抗

有攻击就有防御,目前也有很多研究者[2, 8]尝试构建更稳健的自然语言处理模型。对抗训练(Adversarial Training)[2] 在模型训练过程中在模型中增加正则损失,使得模型对最坏情况扰动表现鲁棒,正确分类数据。具体如下:
在这里插入图片描述
固定模型参数 时搜索 扰动 通过优化 约束模型参数。

对抗训练是应用最广,最简单有效的防御方法。在图像中常见的为使用FGSMPGD扰动进行对抗训练。
在文本领域,最直接的为在文本嵌入层添加对抗扰动[10]。但嵌入层的扰动无法抵御真实的攻击样本,因此文本领域中另一类常见的对抗训练方法将生成的对抗样本按比例添加到训练数据中[8, 11, 12],或使用具体的对抗样本进行微调[13]。即在不修改原模型结构的情况下增加模型的损失,产生正则化的效果。对抗训练有助于改进模型、提高模型的鲁棒性,但是也有其局限性。对抗训练需要获知具体的攻击方法,得到对抗样本用于训练,
文献[6]提出对抗训练只对同一攻击类型生成的对抗样本有效。同时当攻击噪声的类型较大时,对抗训练提升的鲁棒性很有限[5]。因此出现了针对具体攻击类型设计的防御方法。

针对同义词替换的攻击,Wang[15]提出同义词编码方法(synonym encoding method, SEM),在编码网络中将语义相近的词聚类中一起,使其在嵌入空间接近。
针对字符级别的攻击,Pruthi[16]设计了基于semi-character的RNN,并结合单词识别模块设计了三个不同的兜底策略识,解决罕见词和未登录词。Zhoud等人[17]设计了一种扰动鉴别器DISP,对于数据中的每个字符,DISP会预测该字符是否受到扰动。对于每个可能受到扰动的字符,嵌入估计器会生成一个近似的嵌入向量,并在嵌入空间中找到距离嵌入向量最近的字符恢复文本。

二 文本对抗攻击工具包

2.1 openAttack

git:https://github.com/thunlp/OpenAttack
官网介绍:https://mp.weixin.qq.com/s?__biz=MzUxODI3MTcwNQ==&mid=2247486138&idx=1&sn=bf0a646fa832db2ec2c650f21ca78f41&scene=21#wechat_redirect

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/35191.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

表格软件之FineReport-JS实现大数据集导出(二)

1. 示例:大数据集导出动态参数值 1.1 新建模板 1.1.1 新建数据集 新建普通报表,新建数据集,SQL 语句如下: ds1:SELECT * FROM 销量 where 11 and 地区 in (${area}) and 销售员 in (${stuff}) ds2:SEL…

178. 分数排名

文章目录1.题目2.示例3.答案①系统自带函数1.题目 表: Scores -------------------- | Column Name | Type | -------------------- | id | int | | score | decimal | -------------------- Id是该表的主键。 该表的每一行都包含了一场比赛的分数。Score是一个有两位小数点的…

LigaAI X 猴子无限 | AIGC 火了,专业设计者的福音来了!

「人工智能团队协作」还能有多少种打开方式? 致力于打造新一代智能研发协作平台,LigaAI在不断强化自身智能化能力的同时,也持续关注着整个「AI协作」领域的发展。 Gartner在《 2022 年重要战略技术趋势报告》中指出,未来三到五年…

MySQL基础命令高级操作

文章目录一、案例拓展二、数据库高级操作1、克隆表2、清空表,删除表内的所有数据3、创建临时表三、创建外键约束,保证数据的完整性和一直性1、创建主从表2、为主表zhu添加一一个主键约束。主键名建议以“PK_ "开头3、为从表cong表添加外键&#xff…

本地web服务器配置(IIS)

文章目录环境说明操作流程环境说明 Windows 10 操作流程 打开控制面板,输入功能,回车,选择启用或关闭 Windows 功能, 点击确定,等待配置,接着按照提示,重新启动计算机。(此处我的…

Ansible Automation Platform - 导入外部主机清单

《OpenShift / RHEL / DevSecOps / Ansible 汇总目录》 文章目录从外部向“清单”批量导入主机从 VMware vCenter 导入主机清单从外部文件导入主机清单使用“智能清单”Ansible 的 Playbook 执行目标是 “清单” 中的主机和分组。在 AAP 控制台中可以手工创建 “主机” 并通过 …

03、Spring中的静态代理JDK动态代理CGLB动态代理

本文章主要讲解以下几个点: 1、代理模式 2、静态代理 3、JDK的动态代理 4、CGLB动态代理 1、代理模式 1、定义 给某一个对象提供一个代理,并由代理对象控制对原对象的引用。 2、通俗解释 比如:一个人(客户端)需要去…

深度学习 Day 20——优化器对比实验

深度学习 Day 20——优化器对比实验 文章目录深度学习 Day 20——优化器对比实验一、前言二、我的环境三、前期工作1、设置GPU2、导入数据3、配置数据集4、数据可视化三、构建模型四、训练模型五、模型评估1、Accuracy与Loss图2、评估模型六、最后我想说一、前言 🍨…

分析linux启动内核源码

内核的启动时从main.c这个文件里面的start_kernel函数开始的,这个文件在linux源码里面的init文件夹下面 下面我们来看看这个函数 这个函数很长,可以看个大概过去 asmlinkage __visible void __init start_kernel(void) {char *command_line;char *afte…

MCE | 靶向相分离 小分子药物研发

细胞内的各种组分如何在正确的时间、地点上聚集并执行其相应的功能,是生命科学领域内的一大问题。近些年来,细胞内一些没有细胞膜结构包被的“细胞器” (Membrane-less organelles/condensates)——又称生物分子凝聚体 (Biomolecular condensates) 逐渐引…

Analyzing User-Level Privacy Attack Against Federated Learning

Analyzing User-Level Privacy Attack Against Federated Learning IEEE JSAC CCF-A期刊 宋梦凯(武汉大学网络安全实验室) Summary 提出了针对FL用户级隐私的基于GAN的攻击(mGAN-AI),主要是从每个client的更新中计算…

UniPro助力半导体企业之低代码平台篇:高效协同快速响应

在《UniPro助力半导体企业之特色篇:缺陷管理覆盖全流程》中,我们介绍了UniPro如何帮助半导体企业完成在研发过程中的Bug管理,然而缺陷管理也并非UniPro的全部,除此之外,UniPro有着完整的项目管理体系,涵盖了…

相控阵天线(二):非规则直线阵列天线(稀布阵列、稀疏阵列、平方率分布阵列)

目录非规则线阵概述不均匀递变间距阵列稀布阵列稀疏阵列不均匀相位递变阵列不均匀幅度激励阵列代码示例非规则线阵概述 非规则线阵主要包括以下情况: 1. 不均匀间距阵列: a)不均匀间距递变阵列:单元间距按照一定的系数递增&#…

傻白入门芯片设计,IP, MCM, SiP, SoC 和 Chiplet的区别(二)

一、IP: 早期的复制电路都是全定制,比如Intel的4004cpu,这种设计非常耗时。考虑到cpu的很多模块有相似的地方,能不能把这些东西模块化?于是就有了IP核的概念,Intelligent Property,即知识产权核…

智慧运维解决方案-最新全套文件

智慧运维解决方案-最新全套文件一、智能运维的必然性二、建设思路三、建设方案1、IT资产和配置管理2、自动化运维管理3、一体化运维平台四、获取 - 智慧运维全套最新解决方案合集一、智能运维的必然性 运维场景多样化。随着IT业务持续增长,为保证业务连续性&#xf…

相控阵天线(八):圆环阵列天线和球面阵列天线

目录圆环阵圆环阵方向图函数均匀圆环阵示例圆环阵层间距的影响非均匀圆环阵示例球面阵列球面阵方向图函数球面阵示例圆环阵 多个单元分布在一个圆环上的阵列称为圆环阵列。这是一种有实际意义的阵列结构,可应用于无线电测向、导航、地下探测等系统中。 圆环阵方向…

微服务介绍

目录一、系统架构演变单体应用架构垂直应用架构分布式架构SOA架构微服务架构二、微服务架构介绍微服务架构常见问题微服务架构常见概念服务治理服务调用服务网关服务容错链路追踪微服务架构常见问题解决方案ServiceComdServiceCloudServiceCloud AlibabaSpringCloud Alibaba介绍…

[论文评析-CV]MediaPipe: A Framework for Building Perception Pipelines, ArXiv,2019

MediaPipe: A Framework for Building Perception Pipelines文章信息前言框架介绍MediaPipe用于目标检测(1)Detection branch:(2)Tracking branch:MediaPipe框架重要的概念调度其他References文章信息 论文题目:MediaPipe: A Framework for Building Perception Pi…

mysql误删数据后 快速恢复的办法

手抖不小心把表里的数据删除或修改错误怎么办?该如何快速恢复呢?遇到这样的问题怎么办?希望下面这篇文章能够帮助到你! 第一步:保证mysql已经开启binlog,查看命令: 查看binklog是否开启 show…

运动耳机品牌排行榜前十名有哪些,2022年六款运动耳机值得入手

近几年来,运动健身潮流一直都非常火热,但一个人运动难免会感到枯燥,这个时候最需要的就是音乐的陪伴了,佩戴着运动耳机听音乐,运动的时间也会过得越来越快,不过在选购运动耳机的过程会比挑选普通蓝牙耳机还…