admin管理员组

文章数量:1609965

Zheng, Baolin, et al. “Black-Box Adversarial Attacks on Commercial Speech Platforms with Minimal Information.” Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security, 2021, pp. 86–107. arXiv, Black-box Adversarial Attacks on Commercial Speech Platforms with Minimal Information | Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security

目录

摘要

一、主要工作

二、OCCAM

2.1 威胁模型

2.2 方法

2.2.1、初始化

2.2.2、CMA-ES

2.2.3、Cooperative co-evolution

2.2.4、Adaptive Decomposition

2.2.5、参数调整

三、NI-OCCAM

3.1 威胁模型

3.2 方法 

四、实验

1、OCCAM

2、NI-OCCAM

参考


摘要

直到最近几年,针对商业黑盒语音平台(包括云语音 API 和语音控制设备)的对抗性攻击才受到关注。构建此类攻击很困难,主要是由于时域语音信号的独特特性和声学系统结构复杂得多。当前的“黑盒”攻击都严重依赖于预测/置信度分数或其他概率信息的知识来制作有效的对抗性示例(AE),服务提供商可以直观地进行防御而无需返回这些消息。在本文中,我们更进一步,在更实际和更严格的场景中提出了两种新颖的对抗性攻击。对于商业云语音 API,我们提出了 Occam,这是一种仅决策的黑盒对抗性攻击,对手只有最终决策可用。在 Occam 中,我们将仅决策 AE 生成制定为不连续的大规模全局优化问题,并通过将这个复杂问题自适应地分解为一组子问题并协同优化每个子问题来解决它。我们的 Occam 是一种万能的方法,在各种流行的语音和说话人识别 API 上实现了 100% 的攻击成功率 (SRoA),平均 SNR 为 14.23dB,包括谷歌、阿里巴巴、微软、腾讯、科大讯飞和京东,优于最先进的黑盒攻击。对于商业语音控制设备,我们提出了 NI-Occam,这是第一个非交互式物理对抗攻击,对手不需要查询预言机,也无法访问其内部信息和训练数据。我们首次将对抗性攻击与模型逆转攻击相结合,在不与目标模型交互的情况下得到了具有高迁移性的物理世界对抗样本,我们的实验结果表明,NI-Occam 可以成功欺骗 Apple Siri、Microsoft Cortana、Google Assistant、iFlytek 和 Amazon Echo,平均 SRoA 为 52%,SNR 为 9.65dB,揭示了针对语音控制设备的非交互式物理攻击。


一、主要工作

Occam:我们奥卡姆的核心思想是将针对智能声学系统的基于决策的黑盒攻击制定为一个不连续的大规模全局优化问题,基于最终的离散决策(攻击者只能获得)和大量的优化变量这个演讲。受此观察的启发,我们开发了一种称为 CC-CMA-ES 的新技术,该技术将协作协同进化 (CC) 框架应用于强大的协方差矩阵自适应进化策略 (CMA-ES),以解决大规模复杂问题严格的黑盒设置。更具体地说,CC-CMA-ES 首先将复杂的问题分解为一组更小更简单的子问题,然后使用 CMA-ES 通过对它们的局部几何进行建模来协同优化每个子问题。为了提高攻击效率,我们进一步提出了一个自适应对应物,它允许子问题大小和分解策略自适应环境多变的进化过程。

NI-Occam:我们的 NI-Occam 的关键思想是将对抗性攻击与模型反转攻击结合起来 。 更具体地说,我们尝试通过梯度信息恢复对原始示例的语音识别至关重要的自然命令音频的关键部分。 由于这两种音频在模型反演过程中很好地融合在一起,很难被人耳分开,这极大地阻碍了人们识别恶意音频。 最后,我们提出的 NI-Occam 可以成功欺骗 Apple Siri、Microsoft Cortana、Google Assistant、iFlytek 和 Amazon Echo,平均 SRoA 为 52%。 人类感知实验进一步表明,在听到一次后

本文标签: 论文BoxADVERSARIALAttacksBlack