A temporal chrominance trigger for clean-label backdoor attack against anti-spoof rebroadcast detection

要約

特定のクラスのなりすまし攻撃、つまりビデオ再ブロードキャスト攻撃を検出することを目的とした、ディープラーニング(DL)ベースのモデルに対するステルスクリーンラベルビデオバックドア攻撃を提案します。
注入されたバックドアは、通常の状態ではスプーフィング検出に影響を与えませんが、特定のトリガー信号が存在する場合は誤分類を引き起こします。
提案されたバックドアは、ビデオシーケンスの平均クロミナンスを変更する一時的なトリガーに依存しています。
バックドア信号は、ヒューマンビジュアルシステム(HVS)の特性を考慮して設計されており、トリガーの視認性を低下させ、バックドアのステルス性を高めます。
困難なクリーンラベルシナリオでトリガーの存在をネットワークに確認させるために、いわゆる外れ値中毒戦略(OPS)に従ってバックドアの注入に使用される中毒サンプルを選択します。
OPSによると、トリガー信号は、ネットワークが分類するのがより難しいと判断したトレーニングサンプルに挿入されます。
提案されたバックドア攻撃の有効性とその一般性は、さまざまなデータセットとスプーフィング防止の再ブロードキャスト検出アーキテクチャで実験的に検証されています。

要約(オリジナル)

We propose a stealthy clean-label video backdoor attack against Deep Learning (DL)-based models aiming at detecting a particular class of spoofing attacks, namely video rebroadcast attacks. The injected backdoor does not affect spoofing detection in normal conditions, but induces a misclassification in the presence of a specific triggering signal. The proposed backdoor relies on a temporal trigger altering the average chrominance of the video sequence. The backdoor signal is designed by taking into account the peculiarities of the Human Visual System (HVS) to reduce the visibility of the trigger, thus increasing the stealthiness of the backdoor. To force the network to look at the presence of the trigger in the challenging clean-label scenario, we choose the poisoned samples used for the injection of the backdoor following a so-called Outlier Poisoning Strategy (OPS). According to OPS, the triggering signal is inserted in the training samples that the network finds more difficult to classify. The effectiveness of the proposed backdoor attack and its generality are validated experimentally on different datasets and anti-spoofing rebroadcast detection architectures.

arxiv情報

著者 Wei Guo,Benedetta Tondi,Mauro Barni
発行日 2022-06-02 15:30:42+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.AI, cs.CR, cs.CV パーマリンク