999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于多擾動策略的中文對抗樣本生成方法

2025-08-03 00:00:00王春東竹文穎林浩
計算機應用研究 2025年6期
關鍵詞:置信度擾動成功率

Chinese adversarial example generation method based on multi-disturbance strategy

Wang Chundong1,2,Zhu Wenying1,2,Lin Hao1,2(1.Scholofueeamp;inUesitna;NlEforComputer VirusPreventionamp;Control Technology,Tianjin 3Oo384,China)

Abstract:Toaddress thevulnerabilityofdeepneuralnetworkstoadversarialsamplesandthelackofhigh-qualityadversarial samples inthe Chinese context,the method introduced a new Chinese adversarial sample generation method named CMDS.In thekeywordselectionstage,theScore functionusedidentifiespositions whereperturbationscouldbeadded efectively,nsuring theadversarialsamples werebothreadableanddificulttodetect.Duringtheadversarialsamplegeneration phase,themethod fullexploited characteristicsunique to Chinese,consideringaspectssuchas character shape,meaning,andregion-specific homophones.Variousperturbationstrategies,includingsimilarcharacters,syonyms,homophones,andwordoderdisuption were employedalongwitha multi-priorityperturbation strategy to generateadversarial samples.Finally,aperturbationrate thresholdcontroledteoutput,eliminatingsamplesthatdiferedtoogreatlyfromteriginaltext.Folowingthis,asrsofexperimentscompared CMDS with baselinemethods to exploretheimpact of perturbation threshold sizes,involved humanevaluations,andconductedreal-worldattack tests.These experimentsconfimtheefectivenessandtransferabilityofCMDSinenhancing model securityResultsshowthat CMDS surpassesbaseline methods in terms of attck successratebyupto36.9 percentagepointsandimproves modelsecuritybymore than3Opercentagepoints.The generatedadversarialsamplesareofhighquality and demonstrate strong generalizability.

Key words:deep neural network;natural language procesing(NLP);Chineseadversarial example;multi-disturbance

0引言

近些年來,人工智能技術快速發展使其在計算機視覺[1]自然語言處理[2]、數據挖掘[3]、機器翻譯[4]等領域有著重要的研究和應用,但深度神經網絡的可解釋性相對較差[5],難以解釋其最終的輸出結果。對抗樣本是指通過對測試數據添加一些人類難以識別的擾動且能使模型置信度或分類結果發生顯著變化的樣本。目前,模型的安全問題在很多應用起著極其重要的作用。例如,在文本分類應用領域,安全性高的系統可以增強文本分類模型對于偽造情感的識別;對于目前火熱的ChatGPT領域,可以確保模型處理用戶的輸入多樣性和潛在的惡性輸入;在垃圾郵件檢測應用當中,攻擊者往往修改部分內容或加入噪聲來讓模型識別為正常郵件;還有在錯別字校正系統和文本提取系統的應用中,可以提高系統的識別性能。而解決模型安全問題的主要途徑是進行對抗性訓練,這也就需要大量種類多且質量高的對抗樣本,因此對抗樣本應用廣泛,對于模型安全以及相關應用具有極其重要的意義。

最近提出文本攻擊方法中有些利用梯度,還有從字、詞和句子級別來制作高質量的對抗樣本。幾乎所有的攻擊都是針對英文的,這些工作均基于互換、刪除、語義替換等簡單擾動,而很少設計基于其他語言特征的擾動。與此相對,漢語使用人數最多的語言,中文也被應用于各個領域。由于缺乏對抗樣本的相關研究,中文自然語言處理等領域仍面臨著來自安全方面的威脅。另外,中文本身和英文就有很大不同。與英語字母表中的26個字母相比,中文有超十萬的漢字,與英文字母的線性排列不同,每個漢字都是由相互交織的筆畫構成的方形形式,所以無法將英文對抗樣本生成方法直接遷移到中文上。此外,中文對抗樣本的相關研究還存在以下問題:a)由于漢字結構的獨特性,目前的擾動策略,如漢字分割(左右切成兩個字)、拼音替換、繁體字替換,欺騙性較弱,可讀性較差;b)目前中文替換策略較為單一,導致對抗樣本種類單一,無法為對抗訓練提供種類豐富的對抗樣本;c)生成的中文對抗樣本需要滿足與原文意思相近且不影響人類理解和閱讀,并使文本分類器模型分類錯誤,而現有的方法在這種條件下效果并不理想。

為此,針對中文的黑盒對抗樣本生成,提出了Chinesemulti-disturbancestrategy(CMDS)方法,該方法引人基于漢語特征衍生出的形態、字詞意思、諧音、亂序和混合的多擾動策略,使用設計的中文關鍵詞篩選函數,通過多擾動策略生成種類繁多的對抗樣本,并通過設計的篩選函數來輸出效果最好的對抗樣本。中文關鍵詞篩選函數引入了文本權重感知,使得關鍵詞容易出現在文本權重感知大的位置,在該位置使用更貼合中文特點的替換方式,在不容易被人類識別的同時,實現了替換策略的多樣性,有效地生成可以解決上述問題的對抗樣本。

1相關工作

2014年,Szegedy等人[在研究圖像分類時首次提出對于對抗攻擊和深度神經網絡(DNN)的魯棒性評價,即通過在原始圖像中添加人類難以識別的微小噪聲所生成的樣本,就可以讓一個性能優秀的深度神經網絡分類錯誤。在白盒場景下,攻擊者需要對目標模型有充分的了解。雖然允許攻擊者了解模型參數是有風險的,但對研究人員探索AI模型的缺陷是有益的。與Szegedy等人重復優化造成大量資源浪費不同,FGSM[8] 方法和JSMA[9]方法在其基礎上進行了簡化,具體來說,參考著圖像領域的方法,他們允許利用梯度信息來指導擾動的添加,在文本領域也取得了不錯的效果。與這些方法不同,Ebrahimi等人[10]開發了HotFlip,利用有關one-hot輸入表示的方向導數來有效地估計字符變化的損失,通過評估尋找修改前后損失的最大字符,來找到最優的修改,這種方法為后續的文本的白盒對抗樣本領域提供了新的思路。Zhu等人[11提出了一種在嵌入空間中基于梯度的單詞級攻擊方法來攻擊文本分類模型,取得了很好的效果。

在黑盒場景下,攻擊者無法訪問目標模型和目標模型的內部參數,而往往實際攻擊是在這種情況下發生的,因此黑盒場景下的研究更加具有實用性。作為一種經典的黑盒文本對抗樣本生成方法,Gao等人[提出的DeepWordBug方法,通過評估不同token對分類結果的影響程度來對關鍵字進行評分,并按其重要性進行排序,之后開發了簡單的替換策略,如交換、替換、刪除、插入等,以盡量減少擾動的編輯距離。Ren等人[13]提出了概率加權詞顯著性的概念PWWS的黑盒攻擊方法,這種方法使用詞顯著性向量來確定替換單詞的優先級,同時兼顧了替換后模型分類置信度變化和單詞顯著性,在替換策略上額外引入了同義詞替換。Alzantot等人[14]首次在文本對抗樣本領域引入群體優化算法,這種方法在文本分類的任務中攻擊成功率達到了 70% 。Jin等人[15]提出的TextFooler方法采用同義詞提取,但僅限于POP檢查。由于漢字結構的獨特性,中文相比于英文更加的離散,這是中文文本對抗樣本領域目前研究成果較少的主要原因之一。王文琦等人[1提出的中文對抗樣本攻擊方法Wordhanding,首次引入了同音詞替換的替換策略,成功實現了中文的對抗攻擊。之后,仝鑫等人[1提出的CWor-dAttacker方法使用繁體字和拼音字母替換漢字的替換策略,并沒有充分發揮漢字的特點,且容易影響人類正常理解與閱讀。Nuo等人[18]提出了交換關鍵字順序、隨機插人無意義符號、拆分漢字為偏旁部首等方法,為中文的關鍵詞修改提供了新的思路。Zhang 等人[19提出了Argot方法,該方法使用孿生網絡來獲得字形最為相近的替換詞,以此生成對抗樣本。但這兩種方法有這著嚴格的限制,無法大規模生成對抗樣本。Kwon等人[20]生成的對抗樣本可以同時欺騙幾個NLP模型,有著不錯的遷移性。Shao等人[21開發了一個應用程序,該應用程序能夠產生與NLP模型缺陷相關的固定擾動。

上述的生成方法針對英文居多,針對中文文本的方法目前比較欠缺。現存在的方法在關鍵詞生成替換步驟中,替換策略較為單一,容易被人類識別,生成的對抗樣本質量較低,難以判斷替換前后哪個與原文更加接近,只能進行隨機替換,導致生成的對抗樣本影響人類的閱讀和正常理解,閱讀的流暢度降低。

2 對抗樣本生成方法

2.1 問題定義

對抗攻擊的問題定義是,對于預先給定預訓練的文本分類器 T:X?R ,攻擊者通過對正常樣本 xorg∈X 進行一系列的干擾操作(樣本 x 的標簽為 rorg∈R} ,生成一個對抗樣本 xadv 。使用對抗樣本 xadv 輸入到文本分類器 T 中,使得 T(xadv)≠rorg ,對于xadv 的生成方法就是對抗攻擊。根據攻擊者對于被攻擊模型的了解程度可以分類為白盒攻擊和黑盒攻擊,因為黑盒攻擊更加具有實際意義,本文的方法是基于黑盒。

白盒攻擊:在進行白盒攻擊時,攻擊者可獲取被攻擊模型的所有信息,包括模型結構、參數和結果。攻擊者可以從受害模型的梯度和損失函數入手對模型的弱點進行針對性攻擊,這樣攻擊的效果往往會更好一些,缺點是遷移性和實際性相對更差些。

黑盒攻擊:在進行黑盒攻擊時,攻擊者不能獲取被攻擊模型的模型結構、參數,僅能獲取輸入的原始文本、模型的輸出結果和置信度等信息。這樣的環境和生活中的情況相似,實際性意義更大,生成的對抗樣本通常有著更好的遷移性,缺點是攻擊成功率相對較低。

白盒攻擊因為對模型有充分了解,可以從結構和梯度方面切入。黑盒攻擊已知信息過少,攻擊者往往很依賴輸出結果和置信度,從而忽略了一個好的對抗樣本除了要騙過模型,還要盡可能地不影響人類正常閱讀和理解,同時對抗樣本的種類應盡量豐富。

2.2 中文相似度評估

與英文文本相似度評估不同,由于中文漢字的獨特結構,中文有著象形、拼音、諧音等特點,所以中文相似度評估需要同時兼顧字音、字形等。本文在中文相似度評估方面采用字音字形相結合的評估方法(sound shape code similarity,SSCS)[22]。使用10個位序列來對漢字進行編碼,拼音能直觀地表示漢字的發音,拼音由韻母、聲母、聲調構成,使用前1\~4位進行編碼。一般來說,韻母相似更容易讓人類認為讀音相同。本文也是利用這個原理,設計出諧音和帶有地方特色的語言選擇替換策略。具體來說,編輯聲母表和韻母表以及對應的代碼,將諧音和更容易觸發地方口音來源的聲母和韻母距離相近排放,例如,將“zh\"和“z\"設為相同的代碼“D”(這里“D”代表數字13,依此類推),將“ch”和“c”同時設為“F”,將“sh”和“s”同時設為“G”,韻母和聲母均用這種方式進行排列。評估漢字的字形是否相似,這里引入結構、四角號碼和筆畫數三個維度,使用5\~10位進行編碼,其中第5位表示結構,6\~9使用四角編碼[23],第10位為筆畫數。將漢字轉換為SSCS碼,式(1)來計算漢字之間的相似度,對于給定的兩個漢字 a 和 a ,計算公式如下:

兩個漢字對應的 SSCS(a,a) 越小越相似。其中 β 為拼音和字形所占權重 β={β1,β2,β3,…,β10} 。這里可以利用前4位字音相似碼計算字音相似度 Ssound 和后6位字形相似度 Sshape 來判斷字音和字形的相似度。通過計算得到盡可能高的相似度,這樣的字詞往往不會干擾人類的正常理解,得到的對抗樣本的質量也越高。

對于模型安全和魯棒性,通過對比前后攻擊成功率差異便可以看出。

還有詞移距離[24用來反映文檔相似度,在詞移距離中,需要將文本中的單詞表示為向量形式,通常使用word2vec或者其他方式來獲取詞向量,然后再通過計算兩個文本當中每對單詞之間的距離(通常使用歐氏距離或余弦距離),找到使得兩個文本之間距離最小的單詞對應關系。對于 text1 與 text2 之間的相似度V UMD(text1,text2 ),計算公式為WMD(text,te)=clideanie(texld其中: Tij 代表 text1i 和 text2j 計算的距離權重;euclidean_distance(text1i,text2j) 代表計算兩個詞匯的歐氏距離。引入相似度指標的原因是,如果通過直接添加否定詞的方法來生成對抗樣本也可以達到使分類模型判斷錯誤以及不影響人類正常理解的效果,但是這種對抗樣本無疑是沒有意義的。因此,需要進行相似度計算。

2.3多擾動對抗樣本生成算法

中文對抗樣本生成方法CMDS的框架如圖1所示。首先,將原始文本進行預處理,之后通過擾動定位模塊來計算出擾動添加位置,之后通過擾動添加模塊使用不同的方式添加擾動得到關鍵詞候選序列,通過Score’函數和條件判斷選擇出最優候選詞并生成對抗樣本,具體每個生成步驟細節將會在該節展開說明。

圖1 CMDS方法框架Fig.1Architecture of CMDSmethod

2.3.1 預處理

英文句子中單詞之間常用空格分隔,但中文不同,中文句子無法僅憑“逗號”去分割,需要根據語義來進行分割,對原始文本進行處理,將其分割為若干字詞,本文選用開源的中文分詞工具包PKUSEG[25]對中文句子進行分詞的預處理操作,這款工具包有更精確的分詞效果。將句子分割為 X={x1,x2 x3,…,xn} 的形式。

2.3.2 擾動定位

這一步的目的是選擇添加擾動合適的位置的詞,通常這些位置的詞對分類模型的結果影響最大,且在這些位置添加擾動后不容易引起人類的注意,這些位置的詞被稱為關鍵詞。這些詞數量會受到擾動率的限制,因此需要最大限度地影響模型的判斷。那么如何選擇合適的位置呢,Petersen等人[26]研究了人類注意力的相關影響,《國民專注力洞察報告》說明人類的注意力時間在緩慢下降,而且大腦也在發生變化,報告指出國民專注力時間與之前相比下降百分之三十四左右,閱讀句子的時間和注意力也更加少,因此人眼往往對句中的詞的變化更加不敏感。利用這個現象,在擾動定位時給予位置靠中的詞 xi 更高分數,而對于句首和句尾分數相對更低。假定給定句子 X= {x1,x2,x3,…,xn} ,式(3)通過Score函數來計算和表示句子中單詞 x 對于分類器 T 的影響程度。

其中: k 為標簽數; Rorg 代表原標簽置信度; Rotr 代表其他標簽置信度; Rotr 代表添加擾動后原標簽置信度; Rotr 代表添加擾動后其他標簽置信度;函數Gs為引入的注意力函數式(4),句子中越容易被關注的位置Gs值越低,越容易忽視的位置Gs值越高,通常Gs值高的位置往往是合適添加擾動的位置。Gs計算公式如下:

其中 :μ=n/2 代表最不容易發現的位置; σ 為可調節的參數 (μ 和 σ 是用來控制Gs對詞分數的影響,一般在長文本中 σ 值越低,在短文本中 σ 值越高)。當兩個位置的字詞分類置信度相同時,由于Gs函數的引入,函數最終會定位到最容易被人忽略的位置添加擾動。

2.3.3關鍵詞替換

通過上一步驟得到了對分類模型影響較大的擾動添加位置和對應的前 p 個關鍵詞,在這一步利用多擾動策略生成用來替換關鍵詞的候選詞序列,本文從文意、形態、字音、人類視覺多個方面進行擾動的添加。

1)形態由于漢字的特殊結構,許多的漢字偏旁部首不同,但形態極其相似,例如“洗”和“洗”,日常也經常使用到繁體字,所以利用這一特點,本文在構建嵌入式空間時,使用相似簡體字的同時額外增加了繁體字,最終從中選擇與關鍵字在形態上相似的漢字。

2)字音由于漢語拼音的存在,這給擾動的添加增添了思路,目前使用拼音直接替換漢字的方法過于簡單也易被機器識別。本文使用字音相同的漢字來構建候選詞序列,例如,“很好”和“狠好”。此外,由于字音表的存在,本文使用漢字的諧音和地方話的口音來構建相似庫,互聯網的流行也使得地方口音和一些諧音理解起來非常輕松,例如,“真不錯”和“真不戳”,“這”和“介”等,這樣的方式豐富了擾動添加的多樣性,也增加了對抗樣本的多樣性。

3)亂序中國文化已傳承千年,很多字詞句子都是耳熟能詳,相比與英文嚴格的格式語序要求,中文更注重對于意的理解,即使讓字詞進行亂序也很容易理解句子表達的含義,“究研明表,很多字亂序后之是不干擾正常讀閱的”,利用這個特點,本文使用這種不影響人類正常理解的擾動添加方式。

4)文意與英文使用意思接近的詞語代替相似,本文使用開源工具Synonyms對中文詞生成同義詞并添加到候選詞序列,之后對詞拆分成字,利用形態學、字音學進行二次干擾,再使用亂序方法對詞進行干擾,得到的多種候選詞按照多次干擾優先的原則加入到候選詞序列當中。通過這樣的方式可以盡可能地得到種類更多的候選詞,在不影響人類正常閱讀的前提下提高對抗樣本的質量。

最后,將產生的候選詞按照文意、字音、形態學和亂序的順序,依次加入到候選詞序列當中,準備對關鍵詞進行替換。

2.3.4對抗樣本的確定

使用上一步驟生成的候選詞序列中的詞對關鍵詞進行替換得到候選對抗樣本,使用引導函數式(5)計算將分數最高的候選對抗樣本輸出,如果分類器給新生成的文本一個新的標簽,則對抗樣本生成成功。如果沒有,本文使用一種貪心算法進行處理,保留攻擊效果最好的。在此之上,額外添加一個擾動的位置,重復上述步驟,直到攻擊模型成功,亦或是如果超出設定的擾動率閾值或修改了全部的重要位置依然失敗,則攻擊失敗。

算法1 CMDS算法

輸入:原始文本 X 以及對應的標簽 R ;分類器模型 T 關鍵詞重要函數;引導函數;參數 μ 和 σ ;超參數 l,m,n,o 和 p ;擾動率閾值 ε 。

b)使用Score函數尋找到前 ξl 個最適合添加擾動的位置。

c)用多擾動策略對最合適添加擾動位置的關鍵詞進行擾動添加,從文意中獲得相似的前 m 個候選詞先加入候選詞序列當中。

d)用諧音和同音相似庫得到前 n 和前 ? 個候選詞,用中文嵌入空間搜索到前 p 個候選詞,將其合并加入到候選詞序列當中。

e)用候選詞序列當中的詞進行替換并生成候選對抗樣本,使用引導函數來計算候選詞對標簽置信度的影響并選擇影響較大的候選詞進入下一輪生成過程。

f)利用引導函數選擇的最優候選詞來替換原始文本以生成新的文本,如果分類器 T 給出與原文本不同的標簽,則輸出 Xadv ,如果失敗則遍歷使用下一個候選詞,如果候選詞序列都失敗則增加一個關鍵詞重復以上步驟直至所有候選詞,直到 ξl 個位置都已使用過或擾動率 gt;ε 則攻擊失敗。

3實驗

3.1數據集與實驗設置

實驗使用公開的外賣評論和THUCNews作為數據集,THUCNews是由清華大學自然語言處理與社會人文計算實驗室(THUNLP)提供的,數據來源于新浪新聞網,包含了來自不同領域的新聞文本,數據集中的新聞文本被分為10個類別,包括財經、彩票、房產、股票、家居、教育、科技、社會、時尚、體育,實驗從中抽取20000條數據作為實驗數據集。外賣評論數據集基于外賣平臺顧客使用后評論,包含正面和負面兩個分類,實驗使用爬蟲技術從餓了么、美團等外賣平臺獲取顧客對于不同訂單的外賣評價若干,并從中抽取15000條用于實驗,保證實驗數據的充足,其中正向評價7000條,負面評價8000條。

本文實驗部分使用目前較為流行的分類模型進行對比,目標模型包含TextCNN[27]、Bi-LSTM[28]、Transformer[29]、Text-RCNN[30]以及 BERT[15]。選擇隨機攻擊、 WH[16] 、CWA[17]

CWC[31]這四種作為基線任務的對比。為了證明CMDS方法生成的對抗樣本對于模型魯棒性有提升的效果,實驗分別收集在外賣數據集下CMDS、WH、CWC方法對于不同模型生成的對抗樣本,并對不同模型進行對抗訓練,最后將在外賣數據集下的對抗樣本進行混合作為測試集,使用測試集對目標模型進行再次攻擊,并記錄其攻擊效果,實驗結果在3.2節與3.3節呈現。

3.2 實驗結果

表1和2顯示了實驗結果,表明了CMDS在最小擾動下和基線方法對比以及在不同數據集下的攻擊成功率ASR(attacksuccess rate), .ASR=num(xadv)/num(x) ,和原模型的準確率OA(original accuracy)。

表1CMDS和基線方法在THUCNews數據集上

Tab.1ASR of the CMDS and baselinemethodson differentmodelson THUCNewsdataset
表2CMDS和基線方法在外賣評論數據集上

對不同模型的攻擊成功率情況

對不同模型的攻擊成功率情況Tab.2ASRofthe CMDSandbaselinemethodson different modelsonWAIMAI dataset

實驗結果表示,CMDS方法在五種分類模型當中表現最佳,在兩個數據集中的表現均如此。其中,在外賣評論數據集中對于不同分類模型的攻擊成功率在 54.10%~84.96% ,CMDS方法相比于CWordAttacker方法的攻擊成功率最多高出49.40百分點,證明了CMDS方法的有效性和通用性。CWord-Attacker方法整體成功率偏低的原因是該方法的替換策略包括引入英文字符和繁體字進行簡單的替換,這樣方式添加擾動使得分類模型無法理解這些字符的含義,實際效果相當于刪除了這些關鍵詞。CWC方法通過卷積層來篩選字形相似的字,從視覺方面構建候選詞,而CMDS方法利用漢字的結構特征、視覺習慣、讀音以及注重意境的表達方式等方法進行擾動的添加,最終選擇合適并且對分類模型有效的替換詞,這樣的方法提升了攻擊的成功率,也豐富了對抗樣本的種類。

其次,CMDS方法在外賣評價分類任務的表現更好,攻擊成功率有較小的上升,其原因是外賣評論的數據集包含著大量的感情傾向的詞匯,模型更加容易在這種任務上提取帶有感情特征的關鍵詞,使得分類模型容易做出正確判斷,這也是外賣評論數據集中OA相對高些的原因。針對這些關鍵詞進行合適的擾動添加后,更容易誤導分類模型的判斷,這也是基線方法和CMDS方法攻擊成功率整體小幅度提升的原因。

此外,從兩個分類任務中可以看出,BERT在原始文本精確度方面表現相對更好一些,但相比于其他模型,也更容易受到對抗樣本的干擾。這方面的原因可能是BERT分類模型更加復雜,具有更多的參數和更強大的建模能力,這點使其更容易捕捉到對抗樣本中的變化導致錯誤分類。此外,Transformer在外賣評論數據集上的表現更差,其原因可能是相比于THUCNews數據集,外賣評論的數據更少,導致Transformer訓練不夠充分,進而表現更差。

使用CMDS方法在兩個數據集上進行對抗樣本的生成,對于兩個數據集所生成的對抗樣本示例如圖2所示,其中第一行是原始文本,第二行是其對應生成的對抗樣本。從示例可以看出,其他方法大多采用拼音的代替、漢字拆分、同音字詞等方法,本文使用的多擾動策略考慮到漢語的復雜性,根據提出的語言元素越復雜就越脆弱,本文從文意、形態、字音、人類視覺方面對中文的對抗攻擊進行突破,利用對原文進行多次擾動的原理,生成的對抗樣本在種類豐富的同時,不影響人類對原文理解和閱讀的流暢性。

圖2CMDS方法在兩個數據集上的對抗樣本生成樣例Fig.2CMDS method generatesadversarial examples on two data sets

3.3對抗防御實驗結果

對抗樣本重要的一方面便是對模型安全性能的提升能力,表3說明了CMDS和基線方法經過不同方法生成的對抗樣本的對抗防御訓練后,在測試集中針對不同模型的魯棒性表現。

表3CMDS和基線方法經過不同對抗防御訓練后在測試集上對不同模型的攻擊成功率情況

通過表3可以看出,相同的測試集在經過不同的對抗防御訓練之后,模型的魯棒性有著較大差異(在模型相同的情況下,攻擊成功率越低,說明該方法的對抗樣本對于模型魯棒性的提升越大)。CMDS方法生成的對抗樣本作為訓練集進行對抗訓練對于不同模型的魯棒性提升最大,原因是WH采用同音字進行替換,CWC采用形近字進行替換,相比于CMDS方法其他方法的擾動添加方式單一,因此對于模型魯棒性提升有限,而CMDS方法采用多種的擾動添加方式,經過相應的對抗訓練后可以有效地提升模型的安全性。

3.4 探究實驗

為了探究擾動率閾值 ε 對于成功率的影響,本文做了實驗進行進一步探究,結果如圖3和4所示。從圖中可以看出,隨著閾值 ε 的增大,各個模型的攻擊成功率都有不同程度的增加。當 ε 在 20% 時,攻擊成功率增加的幅度明顯變緩,在外賣評論數據集中可以看出,隨著擾動率增加,模型的攻擊成功率出現了收斂,反映了閾值 ε 對于攻擊成功率的影響是有限的。由于THUCNews數據集句子長度普遍較短,所以 ε 為 5% 時,這個閾值造成的擾動程度甚至不到單個字,這會造成無法擾動,而外賣評論數據集句子相比之下更長,因此在閾值較小時,外賣評論數據集中的攻擊成功率普遍大于THUCNews數據集。在外賣評論數據集中Transformer模型表現明顯不佳,這里是因為外賣評論的數據集較少,未能對其進行充分訓練。實驗設定的擾動率閾值 ε 不大于 25% 的原因是超過 25% 之后,模型的計算效率明顯變差,更重要的是對于原文的擾動率大過20% 時,此時的對抗樣本會較為嚴重地影響到人類的正常理解和閱讀,對抗樣本的質量較低,因此擾動率超過25也就沒有了意義。由實驗可以得出,最佳擾動率閾值 ε 的設定在 15% \~20% ,在這個區間,既能保證攻擊的成功率,又可以避免因為擾動率過高而造成的生成的對抗樣本晦澀難懂的情況。

3.5 消融實驗

本實驗目的是為了探究基于多擾動策略的黑盒對抗樣本生成方法中擾動定位模塊的有效性(上文的實驗結果中,通過對比Random和本方法的實驗結果,已經證明了本方法的可靠性,對此不再進行空白的實驗對照),因此設計實驗,將擾動定位模塊進行刪除,但其他參數不作修改,擾動定位方法由原來的計算修改為隨機定位,并在THUCNews數據集上進行測試,測試結果如表4所示。從表中可以看出,在刪除擾動定位模塊步驟使用隨機定位的方式并使用同樣的添加擾動模塊進行擾動后,三種模型上的成功率降低了30百分點以上。這說明了擾動定位模塊是生成對抗樣本并成功攻擊模型極其重要的一環,這個環節中,擾動定位模塊可以找到最容易讓人忽略且對模型影響最大的關鍵詞位置,在這些位置添加擾動不會影響人類的正常理解和閱讀,而且可以最大程度地使模型發生誤判。

表4刪除擾動定位模塊前后的模型攻擊成功率比較

3.6 人工評估

對抗性攻擊的目的是通過添加微小的擾動,使得分類模型在結果和高置信度上產生錯誤的預測,但對人類來說卻難以觀察,這也是為啥要限制擾動率和語法錯誤。然而,與自動評估器相比,人工評估更具有權威性和說服力[32]。從大學尋找到40名匿名的志愿者分為a、b兩組,其中b組10名是接觸過、了解過或從事對抗樣本相關研究的人員,其他為a組成員。測試前提前告知這個是自然語言處理的人工測試,而不是對抗性攻擊的具體內容。首先隨機選取5對文本,然后將對抗樣本拿給志愿者,讓其說明表達的意思以及情感傾向或標簽,并對其進行記錄,最后,將對抗樣本與原始文本都拿給志愿者,并將表5的問題讓志愿者依次進行回答。經過實驗統計表明,a組志愿者中有 93.3% 的人認為表達的意思與原文一樣,且情感傾向與原始文本一致,有 96.7% 的人認為這些句子并不會影響到正常理解和閱讀。b組志愿者都認為情感傾向與原始文本情感一致,其中有 60% 的人感受到了句子的不同,但 90% 的人覺得這不會影響理解和閱讀。對于以上的實驗結果分析,沒有接觸過對抗樣本領域的人是難以察覺對抗樣本存在的,大部分人都認為不會影響正常理解和閱讀,而對于了解對抗樣本領域的人可以觀察出來文本被添加了擾動,但并不影響理解和閱讀,最后,他們給出的絕大多數結果也與原文標簽一致。

表5人工評估問卷調查內容 Tab.5Manual assessment questionnaire contents

所有對抗樣本都是從成功攻擊的結果中選擇的,這意味著這些對抗樣本全部使得分類模型識別錯誤。這也證明了CMDS具有很強的攻擊性能和隱蔽性,在盡可能多地使用不同策略進行擾動的同時,保證了生成的對抗樣本不影響人類的正常閱讀與正常理解。

3.7真實場景對抗實驗

為了驗證CMDS算法生成的對抗樣本的質量水平以及是否具備欺騙真實場景中部署的文本分類系統的能力,本文加入了真實場景對抗實驗。本文實驗選用百度云中的文本情感分類服務作為測試中的黑盒分類器,實際測試CMDS的攻擊性能。具體來說,調用文本情感分類API模塊接收原始文本和相應的對抗樣本作為輸人,輸出“正向情感”“負向情感”和與其對應的置信度,置信度之和為1,置信度高的類為輸出結果。圖5是百度云中情感分析API的示例結果。

請輸入一段想分析的文本:隨機示例圖5百度云情感分析API:深度學習分類實例(黑盒場景)Fig.5Baidu cloud API:an example of deep learning classficationplatform instance inblack-box scenario

實驗使用一些原始文本和與其對應的不同方法生成的對抗樣本進行實驗,由于新聞類數據集標簽與百度云新聞分類API并不統一,所以僅使用外賣評論數據集進行實驗,將其輸人到情感分類API,并記錄不同方法攻擊的攻擊成功率以及置信度,最后統計不同方法的平均攻擊成功率以及置信度變化的絕對值,結果如表6和圖6所示。從表6可以看出,不同方法生成的對抗樣本都可以有效地攻擊該分類模型,而CMDS的攻擊效果更好,生成的對抗樣本攻擊成功率可以達到 73.2% 。從圖6可以看出,對于不同攻擊方法生成的對抗樣本都會使分類模型置信度不同程度地下降,其中CMDS方法生成的對抗樣本使分類模型置信度下降幅度更大,進一步說明了其生成對抗樣本的質量以及CMDS方法的有效性。

表6不同方法生成的對抗樣本對百度云分類模型的攻擊成功率

圖6不同對抗樣本生成方法攻擊API成功時的分類模型置信度變化 Fig.6Confidencechange oftheclassification modelwhen different adversarial sample generationmethodsattack API successfully

4結束語

本文提出一種基于語言特征的使用多擾動策略的中文黑盒對抗樣本攻擊方法CMDS,通過本文提出的多種擾動和多次擾動策略生成了種類豐富的對抗樣本。除此之外,該方法在擁有較高攻擊成功率的同時提升了模型的安全性,而且進一步保證了對抗樣本對于人類閱讀的流暢性,通過實驗得出效果比基準方法更好。最后,使用該方法在真實場景下進行攻擊,效果和成功率也優于基線方法。后續將研究中文對抗攻擊的防御框架,包括識別和恢復,將對抗樣本恢復到添加擾動之前的狀態,這也是該領域的一大難點。

參考文獻:

[1]KrizhevskyA,SutskeverI,Hinton GE.ImageNet classification with deepconvolutional neural networks[J].Communications ofthe ACM,2017,60(6) :84-90.

[2]Bowman SR,Vilnis L,VinyalsO,et al.Generating sentences from a continuous space[EB/OL].(2016-05-12).https://arxiv.org/abs/ 1511.06349.

[3]Milne D,Witten IH.An open-source toolkit for mining Wikipedia [J].Artificial Intelligence,2013,194:222-239.

[4].Ehsan U,Harrison B,Chan L,et al.Rationalization:a neural machine translation approach to generating natural language explanations[EB/ OL].(2017-02-25).https://arxiv.org/abs/1702.07826.

[5]Rahman J,Billah A M,Arafin P,et al.Design-focused interpretable machine learningmodels for compressive capacityprediction of gusset plateconnections[J].Engineering Structures,2024,298:117038.

[6]Zhang Jiliang,Li Chen.Adversarial examples:opportunities and challenges[J].IEEE Transon Neural Networksand LearningSystems,2020,31(7):2578-2593.

[7]Szegedy C,Zaremba W,Sutskever I,et al.Intriguing properties of neural networks[EB/OL].(2013-12-21).https://arxiv.org/abs/1312. 0199.

[8]Liang Bin,Li Hongcheng,Su Miaoqiang,et al.Deep text classification canbe fooled[C]//Proc of the27th International JointConferenceon Artificial Intelligence.PaloAlto,CA:AAAIPress,2018:4208-4215.

[9]Papernot N,McDanielP,Swami A,et al. Crafting adversarial input sequences for recurrent neural networks[C]//Proc of IEEE Military Communications Conference.Piscataway,NJ:IEEE Press,2O16:49-54.

[10]EbrahimiJ,RaoAnyi,LowdD,etal.HotFlip:white-boxadversarial examples for text classification[C]//Proc of the 56th Annual Meeting oftheAssociation for Computational Linguistics.Stroudsburg,PA:Association for Computational Linguistics,2O18 :31-36.

[11]ZhuBin,Gu Zhaoquan,XieYushun,etal.Word-level textual adversarialattackin the embedding space[C]//Proc of International Joint Conference on Neural Networks.Piscataway,NJ:IEEE Press,2021:1-8.

[12]Gao Ji,LanchantinJ,Soffa ML,etal.Black-box generationof adversarial text sequences to evade deep learning classifiers[C]//Proc of IEEE Security and Privacy Workshops.Piscataway,NJ: IEEE Press, 2018:50-56.

[13]Ren Shuhuai,Deng Yihe,He Kun,et al. Generating natural language adversarial examplesthrough probabilityweightedword saliency [C]//Proc of the 57th Annual Meeting of the Association for Computational Linguistics.Stroudsburg,PA:Associationfor Computational Linguistics,2019:1085-1097.

[14]Alzantot M,SharmaY,ElgoharyA,el al. Generating natural language adversarial examples[C]//Proc of Conference on Empirical Methods in Natural Language Processing.Stroudsburg,PA:Association for Computational Linguistics,2018 :2890-2896.

[15]Jin Di,Jin Zhijing,Zhou JT,et al.Is BERT really robust?A strong baseline for natural language attack on text classification and entailment[C]//Proc of AAAI Conference on Artificial Intelligence.Palo Alto,CA : AAAI Press,2020 :8018-8025.

[16]王文琦,汪潤,王麗娜,等.面向中文文本傾向性分類的對抗樣本 生成方法[J].軟件學報,2019,30(8):2415-2427.(WangWenqi, Wang Run,Wang Lina,et al.Adversarial examples generation approach for tendency classification on Chinese texts[J].Journal of Software,2019,30(8):2415-2427.)

[17]全鑫,王羅娜,王潤正,等.面向中文文本分類的詞級對抗樣本生 成方法[J].信息網絡安全,2020,20(9):12-16.(Tong Xin,Wang Luona,Wang Runzheng,etal.A generation method of word-level adversarial samples for Chinese text classification[J].Netlnfo Security,2020,20(9) :12-16.)

[18]Nuo Cheng,Chang Guoqin,Gao Haichang,et al.WordChange:adversarial examples generation approach for Chinese text classification [J].IEEEAccess,2020,8:79561-79572.

[19] Zhang Zihan,Liu Mingxuan,Zhang Chao,et al. Argot: generating adversarial readableChinese texts[C]//Proc ofthe29th International Joint Conference on Artificial Intelligence.San Francisco,CA:Morgan KaufmannPublishers,2020:2533-2539.

[20]Kwon H,Lee S. Ensemble transfer attack targeting text classification systems[J].Computersamp;Security,2022,117:102695.

[21]Shao Kun,Zhang Yu,Yang Junan,et al. The triggers that open the NLPmodelbackdoorsarehidden inthe adversarial samples[J]. Computersamp; Security,2022,118:102730.

[22]Xu Senlin,Zheng Mingfan,Li Xinran.String comparators for Chinesecharacters-based record linkages[J].IEEE Access,2020,9: 3735-3743.

[23]黃大方.四角號碼法及其優化[J].汕頭大學學報:人文社會科學 版,1994,1O(2):1-11.(Huang Dafang.The four-corner coding systemand its optimization[J]. Journal of Shantou University:Humanities and Social Sciences Edition,1994,10(2):1-11.)

[24]KusnerMJ,Sun Yu,Kolkin NI,et al.From word embeddings to document distances[C]//Proc of the 32nd International Conference on Machine Learning.[S.1.]:JMLR.org,2015:957-966.

[25]Luo Ruixuan,Xu Jingjing,Zhang Yi,etal. PKUSEG: a toolkit for multi-domain Chinese word segmentation[EB/OL].(2019-06-27). https://arxiv.org/abs/1906.11455.

[26]Petersen SE,Posner MI.The atention system of the human brain:20 years after[J].Annual Review of Neuroscience,2012,35:73-89.

[27]He Tong,Huang Weilin,Qiao Yu,et al. Text-attentional convolutional neural network for scene text detection[J].IEEE Trans on Image Processing,2016,25(6) :2529-2541.

[28]Zhou Peng,Shi Wei,Tian Jun,et al.Attention-based bidirectional long short-term memory networks for relation classification [C]//Proc of the 54th Annual Meeting of the Association for Computational Linguistics.Stroudsburg,PA:Association for Computational Linguistics, 2016:207-212.

[29]Vaswani A,Shazeer N,Parmar N,etal.Attention isall you need [C]//Proc of the 31st International Conference on Neural Information Processing Systems.New York:Curran Associates Inc.,2O17:6000- 6010.

[30]Lai Siwei,Xu Liheng,Liu Kang,et al.Recurrent convolutional neural networksfor textclassification[C]//Proc of the29th AAAI Conference on Artificial Intelligence.Palo Alto,CA:AAAI Press,2015: 2267-2273.

[31]李相葛,羅紅,孫巖.基于漢語特征的中文對抗樣本生成方法 [J].軟件學報,2023,34(11):5143-5161.(Li Xiangge,Luo Hong, SunYan.Adversarial sample generation method based on Chinese features[J].Journal of Software,2023,34(11) :5143-5161.)

[32]Vadillo J,SantanaR. Onthe human evaluationofuniversal audio adversarial perturbations[J].Computers amp; Security,2022,112: 102495.

猜你喜歡
置信度擾動成功率
基于改進Apriori算法的Java課程成績關聯分析與教學策略優化研究
基于擾動觀測器 PMSM 分數階混沌系統自適應滑模同步
通過數學思維理解成功概率
重癥患者超聲引導下不同穿刺部位行橈動脈穿刺置管的效果比較
基于擴展卡爾曼濾波的縱向車速與坡度估計
汽車電器(2025年7期)2025-08-10 00:00:00
基于置信度估計的GPS軌跡擬合方法研究
心肺復蘇機復蘇對于院前心臟驟停患者搶救的臨床意義研究
數據里的“攻勢排球”
新體育(2025年8期)2025-08-01 00:00:00
病人
詩歌月刊(2025年7期)2025-07-29 00:00:00
信息互補的銳度感知最小化的標簽噪聲學習
主站蜘蛛池模板: 尤物精品国产福利网站| 人妻无码中文字幕第一区| 国产精品内射视频| 免费精品一区二区h| 欧美一级大片在线观看| 亚洲永久色| 国产va在线| 精品国产美女福到在线不卡f| 亚洲欧美综合另类图片小说区| 特级毛片8级毛片免费观看| 久久精品视频一| 成人午夜在线播放| 91久久精品国产| 91免费片| 亚洲经典在线中文字幕| 久久精品丝袜| 日韩欧美一区在线观看| 亚洲日韩精品无码专区| 中文字幕在线看视频一区二区三区| 国产情精品嫩草影院88av| 久久一本精品久久久ー99| 国产91丝袜在线播放动漫| 日本成人精品视频| 国产99精品视频| 91视频区| 国产无码精品在线播放| 91青青草视频| 免费人成在线观看成人片| 午夜少妇精品视频小电影| 奇米影视狠狠精品7777| 国产在线日本| 国产白浆在线观看| 五月天丁香婷婷综合久久| 亚洲天堂福利视频| 国产精品熟女亚洲AV麻豆| 亚洲色图另类| 97综合久久| 国产福利免费视频| 99re热精品视频中文字幕不卡| 亚洲精品国产日韩无码AV永久免费网| 日本欧美中文字幕精品亚洲| 99久久精品国产精品亚洲| 国产午夜小视频| 午夜啪啪网| 九色最新网址| www.国产福利| 蝴蝶伊人久久中文娱乐网| 国产特级毛片aaaaaa| 午夜成人在线视频| 日韩专区第一页| 成人在线第一页| 色成人亚洲| 婷婷在线网站| 91精品国产无线乱码在线| 色久综合在线| 国产乱人视频免费观看| 亚洲天堂伊人| 国产极品美女在线播放| 国产99久久亚洲综合精品西瓜tv| 久久黄色小视频| 成人av专区精品无码国产 | 大学生久久香蕉国产线观看| 欧美日一级片| 欧美激情视频一区| 91在线无码精品秘九色APP| 91麻豆精品国产91久久久久| 一区二区影院| 亚洲成A人V欧美综合天堂| 久久久久国色AV免费观看性色| 青青草91视频| 亚洲国产精品人久久电影| 国产自产视频一区二区三区| 99re热精品视频中文字幕不卡| 欧洲欧美人成免费全部视频| 综合人妻久久一区二区精品 | 国产在线观看精品| 91午夜福利在线观看| julia中文字幕久久亚洲| 国产一级做美女做受视频| 天堂中文在线资源| 91久久偷偷做嫩草影院电| 精品欧美一区二区三区久久久|