Adversarial Robustness Toolbox(ART)是一个Python库,支持研发人员保护机器学习模型(深度神经网络,梯度提升决策树,支持向量机,随机森林,Logistic回归,高斯过程,决策树,Scikit-learn管道,等)抵御对抗性威胁,使AI系统更安全。机器学习模型容易受到对抗性示例的影响,这些示例是经过特殊修改的输入(图像,文本,表格数据等),以通过机器学习模型达到预期的效果。 ART提供了构建和部署防御的工具, 并使用对抗性攻击对其进行测试。 防御机器学习模型主要用于验证模型的稳健性和模型强化. 所用方法包括前期处理输入,利用对抗样本增加训练数据以及利用实时检测方法来标记可能已被对手修改的输入等。 ART中实施的攻击使用目前最先进的威胁模型测试防御, 以此来制造机器学习模型的对抗性攻击。
ART的文档: https://adversarial-robustness-toolbox.readthedocs.io
ART正在不断发展中。 我们欢迎您的反馈,错误报告和对ART建设的任何贡献。 请您在Slack上与我们联系(邀请 )!
- TensorFlow(v1和v2)(www.tensorflow.org)
- Keras (www.keras.io)
- PyTorch (www.pytorch.org)
- MXNet (https://mxnet.apache.org)
- Scikit-learn (www.scikit-learn.org)
- XGBoost (www.xgboost.ai)
- LightGBM (https://lightgbm.readthedocs.io)
- CatBoost (www.catboost.ai)
- GPy (https://sheffieldml.github.io/GPy/)
逃避攻击:
- HopSkipJump攻击 (Chen et al., 2019)
- 高可信度低不确定性对抗性例子 (Grosse et al., 2018)
- 预计梯度下降 (Madry et al., 2017)
- NewtonFool (Jang et al., 2017)
- 弹性网攻击 (Chen et al., 2017)
- 空间变换攻击 (Engstrom et al., 2017)
- 查询效率高的黑盒攻击 (Ilyas et al., 2017)
- 零阶优化攻击 (Chen et al., 2017)
- 基于决策的攻击 (Brendel et al., 2018)
- 对抗性补丁 (Brown et al., 2017)
- 决策树攻击 (Papernot et al., 2016)
- Carlini&Wagner(C&W)L_2和L_inf攻击 (Carlini and Wagner, 2016)
- 基本迭代法 (Kurakin et al., 2016)
- 雅可比显着性图 (Papernot et al., 2016)
- 普遍扰动 (Moosavi-Dezfooli et al., 2016)
- DeepFool (Moosavi-Dezfooli et al., 2015)
- 虚拟对抗方法 (Miyato et al., 2015)
- 快速梯度法 (Goodfellow et al., 2014)
提取攻击:
- 功能等效提取 (Jagielski et al., 2019)
- Copycat CNN (Correia-Silva et al., 2018)
中毒攻击
- 对SVM的中毒攻击 (Biggio et al., 2013)
防御:
- 温度计编码 (Buckman et al., 2018)
- 总方差最小化 (Guo et al., 2018)
- PixelDefend (Song et al., 2017)
- 高斯数据增强 (Zantedeschi et al., 2017)
- 特征挤压 (Xu et al., 2017)
- 空间平滑 (Xu et al., 2017)
- JPEG压缩 (Dziugaite et al., 2016)
- 标签平滑 (Warde-Farley and Goodfellow, 2016)
- 虚拟对抗训练 (Miyato et al., 2015)
- 对抗训练 (Szegedy et al., 2013)
提取防御:
- 反向乙状结肠 (Lee et al., 2018)
- 随机噪声 (Chandrasekaranet al., 2018)
- 类标签 (Tramer et al., 2016, Chandrasekaranet al., 2018)
- 高信心 (Tramer et al., 2016)
- 四舍五入 (Tramer et al., 2016)
稳健性指标,认证和验证:
- Clique方法稳健性验证 (Hongge et al., 2019)
- 随机平滑 (Cohen et al., 2019)
- CLEVER (Weng et al., 2018)
- 损失敏感度 (Arpit et al., 2017)
- 经验稳健性 (Moosavi-Dezfooli et al., 2015)
检测对抗样本:
- 基于输入的基本检测器
- 用激活特定层训练的探测器
- 基于快速广义子集扫描的检测器 (Speakman et al., 2018)
检测中毒攻击:
- 基于激活分析的探测器 (Chen et al., 2018)
- 根据数据来源进行检测 (Baracaldo et al., 2018)
工具箱经过设计和测试,可以使用Python 3运行。可以使用pip
从PyPi存储库安装ART:
pip install adversarial-robustness-toolbox
可以从此存储库下载或克隆最新版本的ART:
git clone https://github.com/IBM/adversarial-robustness-toolbox
使用项目文件夹art
中的以下命令安装ART:
pip install .
ART提供可以使用以下命令运行的单元测试:
bash run_tests.sh
使用ART的示例可以在 examples
和 examples/README.md提供概述和附加信息中找到, 其中包括了每个机器学习框架的最小示例。所有示例都可以使用以下命令运行:
python examples/<example_name>.py
更详细的示例和教程请在 notebooks
和 notebooks/README.md中寻找。
添加新功能,改进文档,修复错误或编写教程都是有用的贡献的例子。此外,如果您要发布新的攻击或防御,我们建议您将其添加到Adversarial Robustness Toolbox中,以便其他人可以评估。
您可以通过GitHub拉取启动错误修复。在为Adversarial Robustness Toolbox提供代码贡献时,我们希望您遵循PEP 8
编码标准,并为新功能提供单元测试。
该项目使用DCO。请务必使用-s
标志注销提交,或在提交消息中添加Signed-off-By:Name <Email>
。
git commit -s -m 'Add new feature'
如果您使用ART进行研究,请考虑引用以下参考文件:
@article{art2018,
title = {Adversarial Robustness Toolbox v1.0.1},
author = {Nicolae, Maria-Irina and Sinn, Mathieu and Tran, Minh~Ngoc and Buesser, Beat and Rawat, Ambrish and Wistuba, Martin and Zantedeschi, Valentina and Baracaldo, Nathalie and Chen, Bryant and Ludwig, Heiko and Molloy, Ian and Edwards, Ben},
journal = {CoRR},
volume = {1807.01069},
year = {2018},
url = {https://arxiv.org/pdf/1807.01069}
}