SlideShare a Scribd company logo
Neural Trojans
mini review
2020/01/12
@IIJ – 第二回サイバーセキュリティ系LT会 in 東京
Shuntaro OHNO
About Me
Shuntaro OHNO
• Twitter: @doraneko_b1f
• GitHub: @doraneko94
• Website: https://ushitora.net
 Neuro-Scientist : Ph.D student in Toyama Univ.
 Memory, Learning, Artificial Intelligence
 Data science in Python & Neuro-Simulation in Rust
 今回は、人工知能を洗脳する方法と、
その防御手法について話します。
What is “Neural Trojan”?
“We define the malicious hidden functionalities
incorporated in neural IPs by the IP vendor as Neural Trojans”
[Liu et al. 2017]
IP: Intellectual Property
[Chou et al. 2018]
Liu et al.
“Neural Trojans”
permitted
Not permitted
顧客が想定したデータ
攻撃者が用いた
訓練データ
Gu et al.
“BadNets: Identifying Vulnerabilities in the
Machine Learning Model Supply Chain”
Gu et al.
“BadNets: Identifying Vulnerabilities in the
Machine Learning Model Supply Chain”
最終conv層のactivity(オリジナル)
最終conv層のactivity(転移学習後)
Adversaryモデルをもとに、
別の画像認識課題のために転移学習
(最終全結合層のみ再学習)
Clements et al.
“Hardware Trojan Attacks on Neural
Networks”
Clements et al.
“Hardware Trojan Attacks on Neural
Networks”
Triggerによって、
適用する関数を変化させる
Zou et al.
“PoTrojan: powerful neuron-level trojan
designs in deep learning models”
T: 特定のTriggerパターンが入力されたときのみ動作
Li et al.
“Hu-Fu: Hardware and Software Collaborative Attack
Framework against Neural Networks”
Wact+Winact: 正常に動作
Wact only: 有害な結果
Winact: Triggerにより停止する(出力が0になる)
Others
• Dai et al.
“A backdoor attack against LSTM-based text classification
systems”
 LSTMにNeural Trojanを仕込む
• Kiourti et al.
“TrojDRL: Trojan Attacks on Deep Reinforcement Learning
Agents”
 強化学習モデルにNeural Trojanを仕込む
Defense
Liu et al.
“Neural Trojans”
permitted
Not permitted
顧客が想定したデータ
攻撃者が用いた
訓練データ
(再掲)
Liu et al.
“Neural Trojans”
1. Input Anomaly Detection
 SVM, Decision Tree
 99.8% trigger detection, with 12.2% false positive
2. Re-Training
 94.1% trigger detection
 IP should be reconfigurable
3. Input Processing
 90.2% trigger detection
Liu et al.
“Neural Trojans”
3. Input Processing
Auto Encoder
DNN
(Trojan?)
顧客が、自身の保有しているデータで
Auto Encoderを訓練
訓練した画像の形状は保たれるが、
訓練していない画像(Trigger)は
全く別のものになる → 不発
Chou et al.
“SentiNet: Detecting Physical Attacks Against
Deep Learning Systems”
Grad-CAM(判断根拠可視化)
で、DNNがどこを見ているか
調べる。
結果に大きく影響している
パーツを特定し、
それを他の画像に付けとき、
結果を変えられるか?
変えられる → Trigger
Chou et al.
“SentiNet: Detecting Physical Attacks Against
Deep Learning Systems”
クラス改変成功率
Control の確信度
Trigger
Safe
Control:パーツの位置を隠した画像
Control の確信度が低い
→Triggerの影響というより、
重要な部分が隠れたことが問題
Conclusion
Neural Trojan は、こわい。
Advertisement
 総務省主催の、地理空間情報ハッカソン
 地理空間情報の活用法を学び、
2日でサービス開発を行います
 参加登録は connpass から!
 愛知会場: 2020年02月01日(土)~2020年02月02日(日)
 モビリティについての課題解決
 富山会場: 2020年02月08日(土)~2020年02月09日(日)
 地理空間情報を用いたゲーム開発(Unity)
 東京会場: 2020年02月15日(土)~2020年02月16日(日)
 防災についての課題解決
 沖縄会場: 2020年02月22日(土)~2020年02月23日(日)
 モビリティ・リゾテック等についての課題解決

More Related Content

Similar to Seclt dist 20200112

ディープラーニングによる時系列データの異常検知
ディープラーニングによる時系列データの異常検知ディープラーニングによる時系列データの異常検知
ディープラーニングによる時系列データの異常検知
Core Concept Technologies
 
LLM+LangChainで特許調査・分析に取り組んでみた
LLM+LangChainで特許調査・分析に取り組んでみたLLM+LangChainで特許調査・分析に取り組んでみた
LLM+LangChainで特許調査・分析に取り組んでみた
KunihiroSugiyama1
 
Jupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみた
Jupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみたJupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみた
Jupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみた
Satoshi Yazawa
 
Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会
Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会
Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会Yuya Unno
 
ディープラーニングの産業応用とそれを支える技術
ディープラーニングの産業応用とそれを支える技術ディープラーニングの産業応用とそれを支える技術
ディープラーニングの産業応用とそれを支える技術
Shohei Hido
 
[Japan Tech summit 2017] MAI 001
[Japan Tech summit 2017]  MAI 001[Japan Tech summit 2017]  MAI 001
[Japan Tech summit 2017] MAI 001
Microsoft Tech Summit 2017
 
5分で分かる(かもしれない)バグバウンティ
5分で分かる(かもしれない)バグバウンティ5分で分かる(かもしれない)バグバウンティ
5分で分かる(かもしれない)バグバウンティ
shuna roo
 
Tfug20200122 shuntaro ohno
Tfug20200122 shuntaro ohnoTfug20200122 shuntaro ohno
Tfug20200122 shuntaro ohno
Shuntaro Ohno
 
Data scientist casual talk in 白金台
Data scientist casual talk in 白金台Data scientist casual talk in 白金台
Data scientist casual talk in 白金台Hiroko Onari
 
いじめられた子供を支援する 仮想世界ピグパーティの コミュニケーション
いじめられた子供を支援する 仮想世界ピグパーティの コミュニケーションいじめられた子供を支援する 仮想世界ピグパーティの コミュニケーション
いじめられた子供を支援する 仮想世界ピグパーティの コミュニケーション
cyberagent
 
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Takeshi Takahashi
 
マシンパーセプション研究におけるChainer活用事例
マシンパーセプション研究におけるChainer活用事例マシンパーセプション研究におけるChainer活用事例
マシンパーセプション研究におけるChainer活用事例
nlab_utokyo
 
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
Ismail Arai
 
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
Ubi NAIST
 
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...
Yury Leonychev
 
Rustに触れて私のPythonはどう変わったか
Rustに触れて私のPythonはどう変わったかRustに触れて私のPythonはどう変わったか
Rustに触れて私のPythonはどう変わったか
ShunsukeNakamura17
 
Jupyterで運用やってみた
Jupyterで運用やってみたJupyterで運用やってみた
Jupyterで運用やってみた
Satoshi Yazawa
 
情報セキュリティ講習会2016
情報セキュリティ講習会2016情報セキュリティ講習会2016
情報セキュリティ講習会2016
Naoki Kato
 
人工知能と社会
人工知能と社会人工知能と社会
人工知能と社会
Hiroshi Nakagawa
 
論文読解:クイズ王ワトソン
論文読解:クイズ王ワトソン論文読解:クイズ王ワトソン
論文読解:クイズ王ワトソン
T2C_
 

Similar to Seclt dist 20200112 (20)

ディープラーニングによる時系列データの異常検知
ディープラーニングによる時系列データの異常検知ディープラーニングによる時系列データの異常検知
ディープラーニングによる時系列データの異常検知
 
LLM+LangChainで特許調査・分析に取り組んでみた
LLM+LangChainで特許調査・分析に取り組んでみたLLM+LangChainで特許調査・分析に取り組んでみた
LLM+LangChainで特許調査・分析に取り組んでみた
 
Jupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみた
Jupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみたJupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみた
Jupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみた
 
Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会
Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会
Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会
 
ディープラーニングの産業応用とそれを支える技術
ディープラーニングの産業応用とそれを支える技術ディープラーニングの産業応用とそれを支える技術
ディープラーニングの産業応用とそれを支える技術
 
[Japan Tech summit 2017] MAI 001
[Japan Tech summit 2017]  MAI 001[Japan Tech summit 2017]  MAI 001
[Japan Tech summit 2017] MAI 001
 
5分で分かる(かもしれない)バグバウンティ
5分で分かる(かもしれない)バグバウンティ5分で分かる(かもしれない)バグバウンティ
5分で分かる(かもしれない)バグバウンティ
 
Tfug20200122 shuntaro ohno
Tfug20200122 shuntaro ohnoTfug20200122 shuntaro ohno
Tfug20200122 shuntaro ohno
 
Data scientist casual talk in 白金台
Data scientist casual talk in 白金台Data scientist casual talk in 白金台
Data scientist casual talk in 白金台
 
いじめられた子供を支援する 仮想世界ピグパーティの コミュニケーション
いじめられた子供を支援する 仮想世界ピグパーティの コミュニケーションいじめられた子供を支援する 仮想世界ピグパーティの コミュニケーション
いじめられた子供を支援する 仮想世界ピグパーティの コミュニケーション
 
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
 
マシンパーセプション研究におけるChainer活用事例
マシンパーセプション研究におけるChainer活用事例マシンパーセプション研究におけるChainer活用事例
マシンパーセプション研究におけるChainer活用事例
 
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
 
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
 
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...
 
Rustに触れて私のPythonはどう変わったか
Rustに触れて私のPythonはどう変わったかRustに触れて私のPythonはどう変わったか
Rustに触れて私のPythonはどう変わったか
 
Jupyterで運用やってみた
Jupyterで運用やってみたJupyterで運用やってみた
Jupyterで運用やってみた
 
情報セキュリティ講習会2016
情報セキュリティ講習会2016情報セキュリティ講習会2016
情報セキュリティ講習会2016
 
人工知能と社会
人工知能と社会人工知能と社会
人工知能と社会
 
論文読解:クイズ王ワトソン
論文読解:クイズ王ワトソン論文読解:クイズ王ワトソン
論文読解:クイズ王ワトソン
 

Recently uploaded

「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演
「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演
「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演
嶋 是一 (Yoshikazu SHIMA)
 
Humanoid Virtual Athletics Challenge2024 技術講習会 スライド
Humanoid Virtual Athletics Challenge2024 技術講習会 スライドHumanoid Virtual Athletics Challenge2024 技術講習会 スライド
Humanoid Virtual Athletics Challenge2024 技術講習会 スライド
tazaki1
 
Generating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language ModelsGenerating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language Models
harmonylab
 
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
Toru Tamaki
 
生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI
生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI
生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI
Osaka University
 
ハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMM
ハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMMハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMM
ハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMM
osamut
 
ロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobody
ロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobodyロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobody
ロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobody
azuma satoshi
 

Recently uploaded (7)

「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演
「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演
「進化するアプリ イマ×ミライ ~生成AIアプリへ続く道と新時代のアプリとは~」Interop24Tokyo APPS JAPAN B1-01講演
 
Humanoid Virtual Athletics Challenge2024 技術講習会 スライド
Humanoid Virtual Athletics Challenge2024 技術講習会 スライドHumanoid Virtual Athletics Challenge2024 技術講習会 スライド
Humanoid Virtual Athletics Challenge2024 技術講習会 スライド
 
Generating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language ModelsGenerating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language Models
 
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
 
生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI
生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI
生成AIがもたらすコンテンツ経済圏の新時代  The New Era of Content Economy Brought by Generative AI
 
ハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMM
ハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMMハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMM
ハイブリッドクラウド研究会_Hyper-VとSystem Center Virtual Machine Manager セッションMM
 
ロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobody
ロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobodyロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobody
ロジックから状態を分離する技術/設計ナイト2024 by わいとん @ytnobody
 

Seclt dist 20200112

  • 1. Neural Trojans mini review 2020/01/12 @IIJ – 第二回サイバーセキュリティ系LT会 in 東京 Shuntaro OHNO
  • 2. About Me Shuntaro OHNO • Twitter: @doraneko_b1f • GitHub: @doraneko94 • Website: https://ushitora.net  Neuro-Scientist : Ph.D student in Toyama Univ.  Memory, Learning, Artificial Intelligence  Data science in Python & Neuro-Simulation in Rust  今回は、人工知能を洗脳する方法と、 その防御手法について話します。
  • 3. What is “Neural Trojan”? “We define the malicious hidden functionalities incorporated in neural IPs by the IP vendor as Neural Trojans” [Liu et al. 2017] IP: Intellectual Property [Chou et al. 2018]
  • 4. Liu et al. “Neural Trojans” permitted Not permitted 顧客が想定したデータ 攻撃者が用いた 訓練データ
  • 5. Gu et al. “BadNets: Identifying Vulnerabilities in the Machine Learning Model Supply Chain”
  • 6. Gu et al. “BadNets: Identifying Vulnerabilities in the Machine Learning Model Supply Chain” 最終conv層のactivity(オリジナル) 最終conv層のactivity(転移学習後) Adversaryモデルをもとに、 別の画像認識課題のために転移学習 (最終全結合層のみ再学習)
  • 7. Clements et al. “Hardware Trojan Attacks on Neural Networks”
  • 8. Clements et al. “Hardware Trojan Attacks on Neural Networks” Triggerによって、 適用する関数を変化させる
  • 9. Zou et al. “PoTrojan: powerful neuron-level trojan designs in deep learning models” T: 特定のTriggerパターンが入力されたときのみ動作
  • 10. Li et al. “Hu-Fu: Hardware and Software Collaborative Attack Framework against Neural Networks” Wact+Winact: 正常に動作 Wact only: 有害な結果 Winact: Triggerにより停止する(出力が0になる)
  • 11. Others • Dai et al. “A backdoor attack against LSTM-based text classification systems”  LSTMにNeural Trojanを仕込む • Kiourti et al. “TrojDRL: Trojan Attacks on Deep Reinforcement Learning Agents”  強化学習モデルにNeural Trojanを仕込む
  • 13. Liu et al. “Neural Trojans” permitted Not permitted 顧客が想定したデータ 攻撃者が用いた 訓練データ (再掲)
  • 14. Liu et al. “Neural Trojans” 1. Input Anomaly Detection  SVM, Decision Tree  99.8% trigger detection, with 12.2% false positive 2. Re-Training  94.1% trigger detection  IP should be reconfigurable 3. Input Processing  90.2% trigger detection
  • 15. Liu et al. “Neural Trojans” 3. Input Processing Auto Encoder DNN (Trojan?) 顧客が、自身の保有しているデータで Auto Encoderを訓練 訓練した画像の形状は保たれるが、 訓練していない画像(Trigger)は 全く別のものになる → 不発
  • 16. Chou et al. “SentiNet: Detecting Physical Attacks Against Deep Learning Systems” Grad-CAM(判断根拠可視化) で、DNNがどこを見ているか 調べる。 結果に大きく影響している パーツを特定し、 それを他の画像に付けとき、 結果を変えられるか? 変えられる → Trigger
  • 17. Chou et al. “SentiNet: Detecting Physical Attacks Against Deep Learning Systems” クラス改変成功率 Control の確信度 Trigger Safe Control:パーツの位置を隠した画像 Control の確信度が低い →Triggerの影響というより、 重要な部分が隠れたことが問題
  • 19. Advertisement  総務省主催の、地理空間情報ハッカソン  地理空間情報の活用法を学び、 2日でサービス開発を行います  参加登録は connpass から!  愛知会場: 2020年02月01日(土)~2020年02月02日(日)  モビリティについての課題解決  富山会場: 2020年02月08日(土)~2020年02月09日(日)  地理空間情報を用いたゲーム開発(Unity)  東京会場: 2020年02月15日(土)~2020年02月16日(日)  防災についての課題解決  沖縄会場: 2020年02月22日(土)~2020年02月23日(日)  モビリティ・リゾテック等についての課題解決