SlideShare a Scribd company logo
1 of 19
Neural Trojans
mini review
2020/01/12
@IIJ – 第二回サイバーセキュリティ系LT会 in 東京
Shuntaro OHNO
About Me
Shuntaro OHNO
• Twitter: @doraneko_b1f
• GitHub: @doraneko94
• Website: https://ushitora.net
 Neuro-Scientist : Ph.D student in Toyama Univ.
 Memory, Learning, Artificial Intelligence
 Data science in Python & Neuro-Simulation in Rust
 今回は、人工知能を洗脳する方法と、
その防御手法について話します。
What is “Neural Trojan”?
“We define the malicious hidden functionalities
incorporated in neural IPs by the IP vendor as Neural Trojans”
[Liu et al. 2017]
IP: Intellectual Property
[Chou et al. 2018]
Liu et al.
“Neural Trojans”
permitted
Not permitted
顧客が想定したデータ
攻撃者が用いた
訓練データ
Gu et al.
“BadNets: Identifying Vulnerabilities in the
Machine Learning Model Supply Chain”
Gu et al.
“BadNets: Identifying Vulnerabilities in the
Machine Learning Model Supply Chain”
最終conv層のactivity(オリジナル)
最終conv層のactivity(転移学習後)
Adversaryモデルをもとに、
別の画像認識課題のために転移学習
(最終全結合層のみ再学習)
Clements et al.
“Hardware Trojan Attacks on Neural
Networks”
Clements et al.
“Hardware Trojan Attacks on Neural
Networks”
Triggerによって、
適用する関数を変化させる
Zou et al.
“PoTrojan: powerful neuron-level trojan
designs in deep learning models”
T: 特定のTriggerパターンが入力されたときのみ動作
Li et al.
“Hu-Fu: Hardware and Software Collaborative Attack
Framework against Neural Networks”
Wact+Winact: 正常に動作
Wact only: 有害な結果
Winact: Triggerにより停止する(出力が0になる)
Others
• Dai et al.
“A backdoor attack against LSTM-based text classification
systems”
 LSTMにNeural Trojanを仕込む
• Kiourti et al.
“TrojDRL: Trojan Attacks on Deep Reinforcement Learning
Agents”
 強化学習モデルにNeural Trojanを仕込む
Defense
Liu et al.
“Neural Trojans”
permitted
Not permitted
顧客が想定したデータ
攻撃者が用いた
訓練データ
(再掲)
Liu et al.
“Neural Trojans”
1. Input Anomaly Detection
 SVM, Decision Tree
 99.8% trigger detection, with 12.2% false positive
2. Re-Training
 94.1% trigger detection
 IP should be reconfigurable
3. Input Processing
 90.2% trigger detection
Liu et al.
“Neural Trojans”
3. Input Processing
Auto Encoder
DNN
(Trojan?)
顧客が、自身の保有しているデータで
Auto Encoderを訓練
訓練した画像の形状は保たれるが、
訓練していない画像(Trigger)は
全く別のものになる → 不発
Chou et al.
“SentiNet: Detecting Physical Attacks Against
Deep Learning Systems”
Grad-CAM(判断根拠可視化)
で、DNNがどこを見ているか
調べる。
結果に大きく影響している
パーツを特定し、
それを他の画像に付けとき、
結果を変えられるか?
変えられる → Trigger
Chou et al.
“SentiNet: Detecting Physical Attacks Against
Deep Learning Systems”
クラス改変成功率
Control の確信度
Trigger
Safe
Control:パーツの位置を隠した画像
Control の確信度が低い
→Triggerの影響というより、
重要な部分が隠れたことが問題
Conclusion
Neural Trojan は、こわい。
Advertisement
 総務省主催の、地理空間情報ハッカソン
 地理空間情報の活用法を学び、
2日でサービス開発を行います
 参加登録は connpass から!
 愛知会場: 2020年02月01日(土)~2020年02月02日(日)
 モビリティについての課題解決
 富山会場: 2020年02月08日(土)~2020年02月09日(日)
 地理空間情報を用いたゲーム開発(Unity)
 東京会場: 2020年02月15日(土)~2020年02月16日(日)
 防災についての課題解決
 沖縄会場: 2020年02月22日(土)~2020年02月23日(日)
 モビリティ・リゾテック等についての課題解決

More Related Content

Similar to Seclt dist 20200112

ディープラーニングによる時系列データの異常検知
ディープラーニングによる時系列データの異常検知ディープラーニングによる時系列データの異常検知
ディープラーニングによる時系列データの異常検知Core Concept Technologies
 
LLM+LangChainで特許調査・分析に取り組んでみた
LLM+LangChainで特許調査・分析に取り組んでみたLLM+LangChainで特許調査・分析に取り組んでみた
LLM+LangChainで特許調査・分析に取り組んでみたKunihiroSugiyama1
 
Jupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみた
Jupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみたJupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみた
Jupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみたSatoshi Yazawa
 
Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会
Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会
Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会Yuya Unno
 
ディープラーニングの産業応用とそれを支える技術
ディープラーニングの産業応用とそれを支える技術ディープラーニングの産業応用とそれを支える技術
ディープラーニングの産業応用とそれを支える技術Shohei Hido
 
5分で分かる(かもしれない)バグバウンティ
5分で分かる(かもしれない)バグバウンティ5分で分かる(かもしれない)バグバウンティ
5分で分かる(かもしれない)バグバウンティshuna roo
 
Tfug20200122 shuntaro ohno
Tfug20200122 shuntaro ohnoTfug20200122 shuntaro ohno
Tfug20200122 shuntaro ohnoShuntaro Ohno
 
Data scientist casual talk in 白金台
Data scientist casual talk in 白金台Data scientist casual talk in 白金台
Data scientist casual talk in 白金台Hiroko Onari
 
いじめられた子供を支援する 仮想世界ピグパーティの コミュニケーション
いじめられた子供を支援する 仮想世界ピグパーティの コミュニケーションいじめられた子供を支援する 仮想世界ピグパーティの コミュニケーション
いじめられた子供を支援する 仮想世界ピグパーティの コミュニケーションcyberagent
 
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)Takeshi Takahashi
 
マシンパーセプション研究におけるChainer活用事例
マシンパーセプション研究におけるChainer活用事例マシンパーセプション研究におけるChainer活用事例
マシンパーセプション研究におけるChainer活用事例nlab_utokyo
 
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~Ismail Arai
 
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"Ubi NAIST
 
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...Yury Leonychev
 
Rustに触れて私のPythonはどう変わったか
Rustに触れて私のPythonはどう変わったかRustに触れて私のPythonはどう変わったか
Rustに触れて私のPythonはどう変わったかShunsukeNakamura17
 
Jupyterで運用やってみた
Jupyterで運用やってみたJupyterで運用やってみた
Jupyterで運用やってみたSatoshi Yazawa
 
情報セキュリティ講習会2016
情報セキュリティ講習会2016情報セキュリティ講習会2016
情報セキュリティ講習会2016Naoki Kato
 
論文読解:クイズ王ワトソン
論文読解:クイズ王ワトソン論文読解:クイズ王ワトソン
論文読解:クイズ王ワトソンT2C_
 

Similar to Seclt dist 20200112 (20)

ディープラーニングによる時系列データの異常検知
ディープラーニングによる時系列データの異常検知ディープラーニングによる時系列データの異常検知
ディープラーニングによる時系列データの異常検知
 
LLM+LangChainで特許調査・分析に取り組んでみた
LLM+LangChainで特許調査・分析に取り組んでみたLLM+LangChainで特許調査・分析に取り組んでみた
LLM+LangChainで特許調査・分析に取り組んでみた
 
Jupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみた
Jupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみたJupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみた
Jupyterで手順再現!Elasticsearch構築・運用を実行可能ドキュメントで機械化してみた
 
Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会
Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会
Twitter分析のためのリアルタイム分析基盤@第4回Twitter研究会
 
ディープラーニングの産業応用とそれを支える技術
ディープラーニングの産業応用とそれを支える技術ディープラーニングの産業応用とそれを支える技術
ディープラーニングの産業応用とそれを支える技術
 
[Japan Tech summit 2017] MAI 001
[Japan Tech summit 2017]  MAI 001[Japan Tech summit 2017]  MAI 001
[Japan Tech summit 2017] MAI 001
 
5分で分かる(かもしれない)バグバウンティ
5分で分かる(かもしれない)バグバウンティ5分で分かる(かもしれない)バグバウンティ
5分で分かる(かもしれない)バグバウンティ
 
Tfug20200122 shuntaro ohno
Tfug20200122 shuntaro ohnoTfug20200122 shuntaro ohno
Tfug20200122 shuntaro ohno
 
Data scientist casual talk in 白金台
Data scientist casual talk in 白金台Data scientist casual talk in 白金台
Data scientist casual talk in 白金台
 
いじめられた子供を支援する 仮想世界ピグパーティの コミュニケーション
いじめられた子供を支援する 仮想世界ピグパーティの コミュニケーションいじめられた子供を支援する 仮想世界ピグパーティの コミュニケーション
いじめられた子供を支援する 仮想世界ピグパーティの コミュニケーション
 
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
Our recent activities on cybersecurity researches using AI (Nov. 20, 2020)
 
マシンパーセプション研究におけるChainer活用事例
マシンパーセプション研究におけるChainer活用事例マシンパーセプション研究におけるChainer活用事例
マシンパーセプション研究におけるChainer活用事例
 
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
国立51高専1法人のスケールメリットII ~情報セキュリ ティ監査、e-learning・標的型攻撃による情報倫理教育、ソフト・回線の共同調達~
 
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
第77回MBL研究会 "多様なIoTデータストリームをクラウドレスで分散処理するミドルウェアの設計"
 
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...
Ml based detection of users anomaly activities (20th OWASP Night Tokyo, Japan...
 
Rustに触れて私のPythonはどう変わったか
Rustに触れて私のPythonはどう変わったかRustに触れて私のPythonはどう変わったか
Rustに触れて私のPythonはどう変わったか
 
Jupyterで運用やってみた
Jupyterで運用やってみたJupyterで運用やってみた
Jupyterで運用やってみた
 
情報セキュリティ講習会2016
情報セキュリティ講習会2016情報セキュリティ講習会2016
情報セキュリティ講習会2016
 
人工知能と社会
人工知能と社会人工知能と社会
人工知能と社会
 
論文読解:クイズ王ワトソン
論文読解:クイズ王ワトソン論文読解:クイズ王ワトソン
論文読解:クイズ王ワトソン
 

Recently uploaded

論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 

Recently uploaded (8)

論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 

Seclt dist 20200112

  • 1. Neural Trojans mini review 2020/01/12 @IIJ – 第二回サイバーセキュリティ系LT会 in 東京 Shuntaro OHNO
  • 2. About Me Shuntaro OHNO • Twitter: @doraneko_b1f • GitHub: @doraneko94 • Website: https://ushitora.net  Neuro-Scientist : Ph.D student in Toyama Univ.  Memory, Learning, Artificial Intelligence  Data science in Python & Neuro-Simulation in Rust  今回は、人工知能を洗脳する方法と、 その防御手法について話します。
  • 3. What is “Neural Trojan”? “We define the malicious hidden functionalities incorporated in neural IPs by the IP vendor as Neural Trojans” [Liu et al. 2017] IP: Intellectual Property [Chou et al. 2018]
  • 4. Liu et al. “Neural Trojans” permitted Not permitted 顧客が想定したデータ 攻撃者が用いた 訓練データ
  • 5. Gu et al. “BadNets: Identifying Vulnerabilities in the Machine Learning Model Supply Chain”
  • 6. Gu et al. “BadNets: Identifying Vulnerabilities in the Machine Learning Model Supply Chain” 最終conv層のactivity(オリジナル) 最終conv層のactivity(転移学習後) Adversaryモデルをもとに、 別の画像認識課題のために転移学習 (最終全結合層のみ再学習)
  • 7. Clements et al. “Hardware Trojan Attacks on Neural Networks”
  • 8. Clements et al. “Hardware Trojan Attacks on Neural Networks” Triggerによって、 適用する関数を変化させる
  • 9. Zou et al. “PoTrojan: powerful neuron-level trojan designs in deep learning models” T: 特定のTriggerパターンが入力されたときのみ動作
  • 10. Li et al. “Hu-Fu: Hardware and Software Collaborative Attack Framework against Neural Networks” Wact+Winact: 正常に動作 Wact only: 有害な結果 Winact: Triggerにより停止する(出力が0になる)
  • 11. Others • Dai et al. “A backdoor attack against LSTM-based text classification systems”  LSTMにNeural Trojanを仕込む • Kiourti et al. “TrojDRL: Trojan Attacks on Deep Reinforcement Learning Agents”  強化学習モデルにNeural Trojanを仕込む
  • 13. Liu et al. “Neural Trojans” permitted Not permitted 顧客が想定したデータ 攻撃者が用いた 訓練データ (再掲)
  • 14. Liu et al. “Neural Trojans” 1. Input Anomaly Detection  SVM, Decision Tree  99.8% trigger detection, with 12.2% false positive 2. Re-Training  94.1% trigger detection  IP should be reconfigurable 3. Input Processing  90.2% trigger detection
  • 15. Liu et al. “Neural Trojans” 3. Input Processing Auto Encoder DNN (Trojan?) 顧客が、自身の保有しているデータで Auto Encoderを訓練 訓練した画像の形状は保たれるが、 訓練していない画像(Trigger)は 全く別のものになる → 不発
  • 16. Chou et al. “SentiNet: Detecting Physical Attacks Against Deep Learning Systems” Grad-CAM(判断根拠可視化) で、DNNがどこを見ているか 調べる。 結果に大きく影響している パーツを特定し、 それを他の画像に付けとき、 結果を変えられるか? 変えられる → Trigger
  • 17. Chou et al. “SentiNet: Detecting Physical Attacks Against Deep Learning Systems” クラス改変成功率 Control の確信度 Trigger Safe Control:パーツの位置を隠した画像 Control の確信度が低い →Triggerの影響というより、 重要な部分が隠れたことが問題
  • 19. Advertisement  総務省主催の、地理空間情報ハッカソン  地理空間情報の活用法を学び、 2日でサービス開発を行います  参加登録は connpass から!  愛知会場: 2020年02月01日(土)~2020年02月02日(日)  モビリティについての課題解決  富山会場: 2020年02月08日(土)~2020年02月09日(日)  地理空間情報を用いたゲーム開発(Unity)  東京会場: 2020年02月15日(土)~2020年02月16日(日)  防災についての課題解決  沖縄会場: 2020年02月22日(土)~2020年02月23日(日)  モビリティ・リゾテック等についての課題解決