SlideShare a Scribd company logo
1 of 26
Download to read offline
2016.12.06
AISECjp #7
Presented by Isao Takaesu
論文紹介
Stealing Machine Learning Models
via Prediction APIs
Part. 1
About the speaker
• 職業 : Webセキュリティエンジニア
• 所属 : 三井物産セキュアディレクション
• 趣味 : 脆弱性スキャナ作り、機械学習
• ブログ: http://www.mbsd.jp/blog/
• Black Hat Asia Arsenal, CODE BLUE / 2016
• AISECjpを主催
高江洲 勲
Paper
タカエス イサオ
AISECjp
紹介する論文
Paper
Stealing Machine Learning Models via Prediction APIs
AISECjp
Author : Florian Tramèr (EPFL)
Fan Zhang (Cornell University)
Ari Juels (Cornell Tech, Jacobs Institute )
Michael K Reiter (UNC Chapel Hill)
Thomas Ristenpart (Cornell Tech )
Post Date: 9 Sep 2016
Proceedings of USENIX Security 2016
Source : https://arxiv.org/abs/1609.02943
論文の概要
Paper
機械学習(ML)モデルを複製する”model extraction attacks”の提案
AISECjp
D B
ML service
Data owner
Train model
Extraction
adversaryf 𝒙 𝟏
𝒙 𝟏
・・・
f 𝒙 𝒒
𝒙 𝒒
𝒇
LR
MLP
Decision tree
ブラックボックスアクセスのみでMLモデルを複製
モデル複製によるリスク
Paper
 課金回避
MLモデルへのクエリ単位で課金するビジネスモデルの場合、
収益の悪化(課金 < 訓練コスト)を招く。
 訓練データからの情報漏えい
モデルに組み込まれた訓練データ(機密情報を含む)から、
機密情報が漏えい。
 振る舞い検知の回避
MLモデルがスパム検知、マルウエア検知、N/W異常検知に使用される場合、
攻撃者は上記の検知機能を回避可能。
AISECjp
モデル複製の手法一覧
Paper
 Extraction with Confidence Values
MLモデルがClassとConfidence Valuesを応答する場合。
・Equation-Solving Attacks
・Decision Tree Path-Finding Attacks
・Online Model Extraction Attacks (against BigML, Amazon ML)
 Extraction Given Class Labels Only
MLモデルがClassのみ応答する場合。
・The Lowd-Meek attack
・The retraining approach
AISECjp
今回紹介する手法
Paper
 Extraction with Confidence Values
MLモデルがClassとConfidence Valuesを応答する場合。
・Equation-Solving Attacks ⇐ ココ
・Decision Tree Path-Finding Attacks
・Online Model Extraction Attacks (against BigML, Amazon ML)
 Extraction Given Class Labels Only
MLモデルがClassのみ応答する場合。
・The Lowd-Meek attack
・The retraining approach
AISECjp
Paper
Equation-Solving Attacks
AISECjp
“Equation-Solving Attacks”とは ?
Paper AISECjp
MLモデルへの入力「 」と、出力「 」を基に、
(攻撃者にとって)未知の方程式「 」を復元(複製)。
例)”Binary logistic regression”の場合
MLモデル:
攻撃者 :
攻撃者が知り得る「 」と「 」を基に方程式を解き、
未知のパラメータ「 」を特定(方程式の復元)。
f 𝒙, 𝒚𝒙, 𝒚
f 𝒙, 𝒚 = “?????”
f 𝒙, 𝒚 = 1.4150971 + 3.3421481 ∗ 𝒙 + 3.0892439∗ 𝒚
f 𝒙, 𝒚 = 𝒘 𝟎 + 𝒘 𝟏 𝒙 + 𝒘 𝟐 𝒚
f 𝒙, 𝒚𝒙, 𝒚
𝒘 𝟎 , 𝒘 𝟏, 𝒘 𝟐
“Equation-Solving Attacks”の検証
Paper AISECjp
 MLモデルの複製
・Binary logistic regression
・Multiclass LR and Multilayer Perceptron
 訓練データからの情報漏えい
・Training Data Leakage for Kernel LR
・Model Inversion Attacks on Extracted Models
今回検証した“Equation-Solving Attacks”
Paper AISECjp
 MLモデルの複製
・Binary logistic regression ⇐ ココ
・Multiclass LR and Multilayer Perceptron
 訓練データからの情報漏えい
・Training Data Leakage for Kernel LR
・Model Inversion Attacks on Extracted Models
Paper
Binary logistic regression
AISECjp
データのクラス分類(c=2)と(クラスに属する)確率を求める
decision boundary :
Paper AISECjp
f 𝒙 𝟏, 𝒙 𝟐 = 𝒘 𝟎 + 𝒘 𝟏 𝒙 𝟏 + 𝒘 𝟐 𝒙 𝟐
“Binary logistic regression”とは ?(おさらい)
f(x1,x2)=0
f(x1,x2)>0
f(x1,x2)<0
positive
negative
Paper AISECjp
“positive”の確率 :
“negative”の確率:
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
-1 -0.9 -0.8 -0.7 -0.6 -0.5 -0.4 -0.3 -0.2 -0.1 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
𝒂
𝜎 𝑎 =
1
1 + 𝑒−𝑎
ロジスティック関数
“Binary logistic regression”とは ?
P 𝒙 𝟏, 𝒙 𝟐 = 𝝈(𝒘 𝟎 + 𝒘 𝟏 𝒙 𝟏 + 𝒘 𝟐 𝒙 𝟐)
1-P 𝒙 𝟏, 𝒙 𝟐
positive
negative
Paper AISECjp
検証モデルの構築
訓練データ(ex2data1) : 赤 = positive, 青 = negative
⇒ decision boundaryを求める
Paper AISECjp
検証モデルの構築
訓練結果
decision boundary : f 𝒙 𝟏, 𝒙 𝟐 = 1.415 + 3.342 ∗ 𝒙 𝟏 + 3.089∗ 𝒙 𝟐
f(x1,x2)=0
f(x1,x2)>0
f(x1,x2)<0
positive
negative
Paper AISECjp
検証モデルの利用イメージ
D B
LR model
UserP=0.055, neg
𝒙 𝟏, 𝒙 𝟐
・・・
𝒙 𝒒𝟏, 𝒙 𝒒𝟐
P=0.996, pos
分類させたいデータ(x1, x2)を入力し、
分類結果(c=pos or neg)と(クラスに所属する)確率(P)を得る。
Paper AISECjp
検証モデルの悪用イメージ
D B
LR model
adversary
P=0.055, neg
𝒙 𝟏, 𝒙 𝟐
・・・
𝒙 𝒒𝟏, 𝒙 𝒒𝟐
P=0.996, pos
入力データ(x1, x2)と出力される確率(P)を利用し、
decision boundaryを特定する。
f 𝒙 𝟏, 𝒙 𝟐 = 1.42 + 3.34 ∗ 𝒙 𝟏 + 3.09∗ 𝒙 𝟐
Paper
どうやってやるのか?
AISECjp
Paper AISECjp
手順1:情報の収集
ユーザの入力 モデルの出力
データ(x1, x2) クラス 確率(P)
-1.602 0.638 negative 0.123
-1.062 -0.536 negative 0.022
-1.539 0.361 negative 0.068
-0.282 1.086 positive 0.979
・・・ ・・・ ・・・ ・・・
・モデルの利用結果
f 𝒙 𝟏, 𝒙 𝟐 = 𝒘 𝟎 − 𝒘 𝟏 𝟏. 𝟔𝟎𝟐 + 𝒘 𝟐 𝟎. 𝟔𝟑𝟖
f 𝒙 𝟏, 𝒙 𝟐 = 𝒘 𝟎 − 𝒘 𝟏 𝟏. 𝟎𝟔𝟐 − 𝒘 𝟐 𝟎. 𝟓𝟑𝟔
f 𝒙 𝟏, 𝒙 𝟐 = 𝒘 𝟎 − 𝒘 𝟏 𝟏. 𝟓𝟑𝟗 + 𝒘 𝟐 𝟎. 𝟑𝟔𝟏
f 𝒙 𝟏, 𝒙 𝟐 = 𝒘 𝟎 − 𝒘 𝟏 𝟎. 𝟐𝟖𝟐 + 𝒘 𝟐 𝟏. 𝟎𝟖𝟔
目的変数「 」は?
⇒確率(P)をロジット関数「 」に通す
f 𝒙 𝟏, 𝒙 𝟐
𝒍𝒐𝒈𝒊𝒕 𝑷 = 𝒍𝒐𝒈
𝑷
𝟏 − 𝑷
Paper AISECjp
ユーザの入力 モデルの出力
データ(x1, x2) クラス 確率(P)
-1.602 0.638 negative 0.123
-1.062 -0.536 negative 0.022
-1.539 0.361 negative 0.068
-0.282 1.086 positive 0.979
・・・ ・・・ ・・・ ・・・
・モデルの利用結果
−𝟐. 𝟖𝟑𝟗 = 𝒘 𝟎 − 𝒘 𝟏 𝟏. 𝟔𝟎𝟐 + 𝒘 𝟐 𝟎. 𝟔𝟑𝟖
−𝟓. 𝟒𝟔𝟕 = 𝒘 𝟎 − 𝒘 𝟏 𝟏. 𝟎𝟔𝟐 − 𝒘 𝟐 𝟎. 𝟓𝟑𝟔
−𝟑. 𝟕𝟔𝟗 = 𝒘 𝟎 − 𝒘 𝟏 𝟏. 𝟓𝟑𝟗 + 𝒘 𝟐 𝟎. 𝟑𝟔𝟏
𝟓. 𝟓𝟐𝟑 = 𝒘 𝟎 − 𝒘 𝟏 𝟎. 𝟐𝟖𝟐 + 𝒘 𝟐 𝟏. 𝟎𝟖𝟔
手順2:方程式を解く(Equation-Solving)
・ Equation-Solving の結果
特定した係数:
複製した関数:
𝒘 𝟎 = 2.042 𝒘 𝟏 = 4.822 𝒘 𝟐 = 4.457
𝒇 𝒙 𝟏, 𝒙 𝟐 = 2.042 + 4.822 ∗ 𝑥1 + 4.457 ∗ 𝑥2
Equation-Solving
Paper AISECjp
・オリジナルのモデル
“Equation-Solving Attacks”の結果
f 𝒙 𝟏, 𝒙 𝟐 = 1.415 + 3.342 ∗ 𝒙 𝟏 + 3.089 ∗ 𝒙 𝟐
・複製したモデル
𝒇 𝒙 𝟏, 𝒙 𝟐 = 2.042 + 4.822 ∗ 𝒙 𝟏 + 4.457 ∗ 𝒙 𝟐
複製モデルで正しく分類できるのか?
Paper AISECjp
オリジナルと複製モデルの比較結果
ユーザの入力 オリジナルモデル 複製モデル
データ(x1, x2) クラス 確率(P) クラス 確率(P)
-1.602 0.638 negative 0.123 negative 0.055
-1.062 -0.536 negative 0.022 negative 0.004
-1.539 0.361 negative 0.068 negative 0.023
-0.282 1.086 positive 0.979 positive 0.996
0.692 0.493 positive 0.995 positive 0.999
-0.234 1.638 positive 0.997 positive 0.999
0.485 -1.064 negative 0.437 negative 0.410
0.585 -1.008 positive 0.564 positive 0.591
0.177 -0.729 negative 0.439 negative 0.412
・・・ ・・・ ・・・ ・・・ ・・・ ・・・
オリジナルと複製モデルの分類結果は完全一致(n=100)
Paper AISECjp
・Rounding confidences
モデルが返すConfidence Valuesを丸めることで複製精度を下げる
例)P= 0.437401116 ⇒ P= 0.43
“Equation-Solving Attacks”の対策
Effect of rounding on model extraction(紹介論文からの引用).
次回の予定 (Equation-Solving Attacks)
Paper AISECjp
 MLモデルの複製
・Binary logistic regression(✔)
・Multiclass LR and Multilayer Perceptron
 訓練データからの情報漏えい
・Training Data Leakage for Kernel LR
・Model Inversion Attacks on Extracted Models
Download “.PDF” version of this document:
≫ https://aisecjp.connpass.com/event/44600/

More Related Content

What's hot

(A7)cross site scripting
(A7)cross site scripting(A7)cross site scripting
(A7)cross site scriptingOWASP Nagoya
 
HTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript API
HTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript APIHTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript API
HTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript APIYosuke HASEGAWA
 
今日からはじめるCSP(Kernel/VM@Okinawa)
今日からはじめるCSP(Kernel/VM@Okinawa)今日からはじめるCSP(Kernel/VM@Okinawa)
今日からはじめるCSP(Kernel/VM@Okinawa)cocoa_dahlia
 
owasp_evening_okinawa_7_owasp_top_10-2017_injection
owasp_evening_okinawa_7_owasp_top_10-2017_injectionowasp_evening_okinawa_7_owasp_top_10-2017_injection
owasp_evening_okinawa_7_owasp_top_10-2017_injectiontobaru_yuta
 
[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)
[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)
[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)Jun Shimizu
 
CVPR2020_ECCV2020_Anomaly_Detection_まとめ
CVPR2020_ECCV2020_Anomaly_Detection_まとめCVPR2020_ECCV2020_Anomaly_Detection_まとめ
CVPR2020_ECCV2020_Anomaly_Detection_まとめShunsuke NAKATSUKA
 
【CVPR 2019】Latent Space Autoregression for Novelty Detection
【CVPR 2019】Latent Space Autoregression for Novelty Detection 【CVPR 2019】Latent Space Autoregression for Novelty Detection
【CVPR 2019】Latent Space Autoregression for Novelty Detection Shunsuke NAKATSUKA
 
徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティHiroshi Tokumaru
 
Pythonを使った簡易診断スクリプトの作り方
Pythonを使った簡易診断スクリプトの作り方Pythonを使った簡易診断スクリプトの作り方
Pythonを使った簡易診断スクリプトの作り方Yuichi Hattori
 
Azure Application Insights + Angular5+ - Global azure boot camp 2019@sapporo LT
Azure Application Insights + Angular5+ - Global azure boot camp 2019@sapporo LTAzure Application Insights + Angular5+ - Global azure boot camp 2019@sapporo LT
Azure Application Insights + Angular5+ - Global azure boot camp 2019@sapporo LTJun-ichi Sakamoto
 
インパス! あのこれダメッス! ~Javaコードレビューの指摘ポイント10選~
インパス! あのこれダメッス! ~Javaコードレビューの指摘ポイント10選~インパス! あのこれダメッス! ~Javaコードレビューの指摘ポイント10選~
インパス! あのこれダメッス! ~Javaコードレビューの指摘ポイント10選~JustSystems Corporation
 
HeapStats: Introduction and Technical Preview
HeapStats: Introduction and Technical PreviewHeapStats: Introduction and Technical Preview
HeapStats: Introduction and Technical PreviewYuji Kubota
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見Yosuke HASEGAWA
 
Apache Tomcat における クロスサイトリクエストフォージェリ (CSRF) 保護メカニズム回避の脆弱性
Apache Tomcat における クロスサイトリクエストフォージェリ (CSRF) 保護メカニズム回避の脆弱性Apache Tomcat における クロスサイトリクエストフォージェリ (CSRF) 保護メカニズム回避の脆弱性
Apache Tomcat における クロスサイトリクエストフォージェリ (CSRF) 保護メカニズム回避の脆弱性JPCERT Coordination Center
 

What's hot (18)

(A7)cross site scripting
(A7)cross site scripting(A7)cross site scripting
(A7)cross site scripting
 
HTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript API
HTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript APIHTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript API
HTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript API
 
今日からはじめるCSP(Kernel/VM@Okinawa)
今日からはじめるCSP(Kernel/VM@Okinawa)今日からはじめるCSP(Kernel/VM@Okinawa)
今日からはじめるCSP(Kernel/VM@Okinawa)
 
owasp_evening_okinawa_7_owasp_top_10-2017_injection
owasp_evening_okinawa_7_owasp_top_10-2017_injectionowasp_evening_okinawa_7_owasp_top_10-2017_injection
owasp_evening_okinawa_7_owasp_top_10-2017_injection
 
Vue.js で XSS
Vue.js で XSSVue.js で XSS
Vue.js で XSS
 
[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)
[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)
[A22] SE(SE One)をもっと有効活用しよう(db tech showcase 大阪 2014)
 
CVPR2020_ECCV2020_Anomaly_Detection_まとめ
CVPR2020_ECCV2020_Anomaly_Detection_まとめCVPR2020_ECCV2020_Anomaly_Detection_まとめ
CVPR2020_ECCV2020_Anomaly_Detection_まとめ
 
【CVPR 2019】Latent Space Autoregression for Novelty Detection
【CVPR 2019】Latent Space Autoregression for Novelty Detection 【CVPR 2019】Latent Space Autoregression for Novelty Detection
【CVPR 2019】Latent Space Autoregression for Novelty Detection
 
徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ
 
Pythonを使った簡易診断スクリプトの作り方
Pythonを使った簡易診断スクリプトの作り方Pythonを使った簡易診断スクリプトの作り方
Pythonを使った簡易診断スクリプトの作り方
 
Etwest2014 ts 6
Etwest2014 ts 6Etwest2014 ts 6
Etwest2014 ts 6
 
Azure Application Insights + Angular5+ - Global azure boot camp 2019@sapporo LT
Azure Application Insights + Angular5+ - Global azure boot camp 2019@sapporo LTAzure Application Insights + Angular5+ - Global azure boot camp 2019@sapporo LT
Azure Application Insights + Angular5+ - Global azure boot camp 2019@sapporo LT
 
インパス! あのこれダメッス! ~Javaコードレビューの指摘ポイント10選~
インパス! あのこれダメッス! ~Javaコードレビューの指摘ポイント10選~インパス! あのこれダメッス! ~Javaコードレビューの指摘ポイント10選~
インパス! あのこれダメッス! ~Javaコードレビューの指摘ポイント10選~
 
HeapStats: Introduction and Technical Preview
HeapStats: Introduction and Technical PreviewHeapStats: Introduction and Technical Preview
HeapStats: Introduction and Technical Preview
 
Apache Axis2におけるXML署名検証不備
Apache Axis2におけるXML署名検証不備Apache Axis2におけるXML署名検証不備
Apache Axis2におけるXML署名検証不備
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
 
Apache Tomcat における クロスサイトリクエストフォージェリ (CSRF) 保護メカニズム回避の脆弱性
Apache Tomcat における クロスサイトリクエストフォージェリ (CSRF) 保護メカニズム回避の脆弱性Apache Tomcat における クロスサイトリクエストフォージェリ (CSRF) 保護メカニズム回避の脆弱性
Apache Tomcat における クロスサイトリクエストフォージェリ (CSRF) 保護メカニズム回避の脆弱性
 
やさしいUNAC
やさしいUNACやさしいUNAC
やさしいUNAC
 

Viewers also liked

AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)Isao Takaesu
 
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -Isao Takaesu
 
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web AppsCODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web AppsIsao Takaesu
 
Discussion AIの脆弱性について
Discussion AIの脆弱性についてDiscussion AIの脆弱性について
Discussion AIの脆弱性についてIsao Takaesu
 
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法Isao Takaesu
 
機械学習を使ったハッキング手法
機械学習を使ったハッキング手法機械学習を使ったハッキング手法
機械学習を使ったハッキング手法Isao Takaesu
 
UserManagedAccess_idcon13
UserManagedAccess_idcon13UserManagedAccess_idcon13
UserManagedAccess_idcon13Ryo Ito
 
ID & IT 2013 - OpenID Connect Hands-on
ID & IT 2013 - OpenID Connect Hands-onID & IT 2013 - OpenID Connect Hands-on
ID & IT 2013 - OpenID Connect Hands-onNov Matake
 
現実世界での機械学習によるアノマリ検知システムの構築と回避 by Clarence Chio - CODE BLUE 2015
現実世界での機械学習によるアノマリ検知システムの構築と回避 by Clarence Chio - CODE BLUE 2015現実世界での機械学習によるアノマリ検知システムの構築と回避 by Clarence Chio - CODE BLUE 2015
現実世界での機械学習によるアノマリ検知システムの構築と回避 by Clarence Chio - CODE BLUE 2015CODE BLUE
 
「エンターテインメント、人工知能、ゲームマスター」
「エンターテインメント、人工知能、ゲームマスター」「エンターテインメント、人工知能、ゲームマスター」
「エンターテインメント、人工知能、ゲームマスター」Youichiro Miyake
 
ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章Isao Takaesu
 
Aiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみるAiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみるIsao Takaesu
 
Builderscon 2016 講演資料 「人工知能によってプログラムを有機化する」(前篇)
Builderscon 2016 講演資料 「人工知能によってプログラムを有機化する」(前篇)Builderscon 2016 講演資料 「人工知能によってプログラムを有機化する」(前篇)
Builderscon 2016 講演資料 「人工知能によってプログラムを有機化する」(前篇)Youichiro Miyake
 
機械学習関連情報の収集方法
機械学習関連情報の収集方法機械学習関連情報の収集方法
機械学習関連情報の収集方法Isao Takaesu
 
さくらのDockerコンテナホスティング-Arukasの解説とインフラを支える技術(July Tech Festa 2016 『IoTxAIxインフラ時代...
さくらのDockerコンテナホスティング-Arukasの解説とインフラを支える技術(July Tech Festa 2016 『IoTxAIxインフラ時代...さくらのDockerコンテナホスティング-Arukasの解説とインフラを支える技術(July Tech Festa 2016 『IoTxAIxインフラ時代...
さくらのDockerコンテナホスティング-Arukasの解説とインフラを支える技術(July Tech Festa 2016 『IoTxAIxインフラ時代...さくらインターネット株式会社
 
文法圧縮入門:超高速テキスト処理のためのデータ圧縮(NLP2014チュートリアル)
文法圧縮入門:超高速テキスト処理のためのデータ圧縮(NLP2014チュートリアル)文法圧縮入門:超高速テキスト処理のためのデータ圧縮(NLP2014チュートリアル)
文法圧縮入門:超高速テキスト処理のためのデータ圧縮(NLP2014チュートリアル)Shirou Maruyama
 
経験過程
経験過程経験過程
経験過程hoxo_m
 
はてなブックマークの新機能における自然言語処理の活用
はてなブックマークの新機能における自然言語処理の活用はてなブックマークの新機能における自然言語処理の活用
はてなブックマークの新機能における自然言語処理の活用Shunsuke Kozawa
 
確率論基礎
確率論基礎確率論基礎
確率論基礎hoxo_m
 
Unique ID generation in distributed systems
Unique ID generation in distributed systemsUnique ID generation in distributed systems
Unique ID generation in distributed systemsDave Gardner
 

Viewers also liked (20)

AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
 
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
 
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web AppsCODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
 
Discussion AIの脆弱性について
Discussion AIの脆弱性についてDiscussion AIの脆弱性について
Discussion AIの脆弱性について
 
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
 
機械学習を使ったハッキング手法
機械学習を使ったハッキング手法機械学習を使ったハッキング手法
機械学習を使ったハッキング手法
 
UserManagedAccess_idcon13
UserManagedAccess_idcon13UserManagedAccess_idcon13
UserManagedAccess_idcon13
 
ID & IT 2013 - OpenID Connect Hands-on
ID & IT 2013 - OpenID Connect Hands-onID & IT 2013 - OpenID Connect Hands-on
ID & IT 2013 - OpenID Connect Hands-on
 
現実世界での機械学習によるアノマリ検知システムの構築と回避 by Clarence Chio - CODE BLUE 2015
現実世界での機械学習によるアノマリ検知システムの構築と回避 by Clarence Chio - CODE BLUE 2015現実世界での機械学習によるアノマリ検知システムの構築と回避 by Clarence Chio - CODE BLUE 2015
現実世界での機械学習によるアノマリ検知システムの構築と回避 by Clarence Chio - CODE BLUE 2015
 
「エンターテインメント、人工知能、ゲームマスター」
「エンターテインメント、人工知能、ゲームマスター」「エンターテインメント、人工知能、ゲームマスター」
「エンターテインメント、人工知能、ゲームマスター」
 
ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章
 
Aiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみるAiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみる
 
Builderscon 2016 講演資料 「人工知能によってプログラムを有機化する」(前篇)
Builderscon 2016 講演資料 「人工知能によってプログラムを有機化する」(前篇)Builderscon 2016 講演資料 「人工知能によってプログラムを有機化する」(前篇)
Builderscon 2016 講演資料 「人工知能によってプログラムを有機化する」(前篇)
 
機械学習関連情報の収集方法
機械学習関連情報の収集方法機械学習関連情報の収集方法
機械学習関連情報の収集方法
 
さくらのDockerコンテナホスティング-Arukasの解説とインフラを支える技術(July Tech Festa 2016 『IoTxAIxインフラ時代...
さくらのDockerコンテナホスティング-Arukasの解説とインフラを支える技術(July Tech Festa 2016 『IoTxAIxインフラ時代...さくらのDockerコンテナホスティング-Arukasの解説とインフラを支える技術(July Tech Festa 2016 『IoTxAIxインフラ時代...
さくらのDockerコンテナホスティング-Arukasの解説とインフラを支える技術(July Tech Festa 2016 『IoTxAIxインフラ時代...
 
文法圧縮入門:超高速テキスト処理のためのデータ圧縮(NLP2014チュートリアル)
文法圧縮入門:超高速テキスト処理のためのデータ圧縮(NLP2014チュートリアル)文法圧縮入門:超高速テキスト処理のためのデータ圧縮(NLP2014チュートリアル)
文法圧縮入門:超高速テキスト処理のためのデータ圧縮(NLP2014チュートリアル)
 
経験過程
経験過程経験過程
経験過程
 
はてなブックマークの新機能における自然言語処理の活用
はてなブックマークの新機能における自然言語処理の活用はてなブックマークの新機能における自然言語処理の活用
はてなブックマークの新機能における自然言語処理の活用
 
確率論基礎
確率論基礎確率論基礎
確率論基礎
 
Unique ID generation in distributed systems
Unique ID generation in distributed systemsUnique ID generation in distributed systems
Unique ID generation in distributed systems
 

Similar to introduce "Stealing Machine Learning Models via Prediction APIs"

Kashiwa.R#1 画像解析とパターン認識における R の利用
Kashiwa.R#1 画像解析とパターン認識における R の利用Kashiwa.R#1 画像解析とパターン認識における R の利用
Kashiwa.R#1 画像解析とパターン認識における R の利用nmaro
 
201209 Biopackathon 12th
201209 Biopackathon 12th201209 Biopackathon 12th
201209 Biopackathon 12thSatoshi Kume
 
Opencv object detection_takmin
Opencv object detection_takminOpencv object detection_takmin
Opencv object detection_takminTakuya Minagawa
 
AI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」【旧版】※新版あります
AI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」【旧版】※新版ありますAI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」【旧版】※新版あります
AI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」【旧版】※新版ありますfukuoka.ex
 
Why Reactive Matters #ScalaMatsuri
Why Reactive Matters #ScalaMatsuriWhy Reactive Matters #ScalaMatsuri
Why Reactive Matters #ScalaMatsuriYuta Okamoto
 
[DL輪読会]GQNと関連研究,世界モデルとの関係について
[DL輪読会]GQNと関連研究,世界モデルとの関係について[DL輪読会]GQNと関連研究,世界モデルとの関係について
[DL輪読会]GQNと関連研究,世界モデルとの関係についてDeep Learning JP
 
Hivemallで始める不動産価格推定サービス
Hivemallで始める不動産価格推定サービスHivemallで始める不動産価格推定サービス
Hivemallで始める不動産価格推定サービスKentaro Yoshida
 
2016年2月4日 空間OSのためのビッグデータ技術基盤
2016年2月4日 空間OSのためのビッグデータ技術基盤2016年2月4日 空間OSのためのビッグデータ技術基盤
2016年2月4日 空間OSのためのビッグデータ技術基盤aitc_jp
 
[DL Hacks]Shake-Shake regularization Improved Regularization of Convolutional...
[DL Hacks]Shake-Shake regularization Improved Regularization of Convolutional...[DL Hacks]Shake-Shake regularization Improved Regularization of Convolutional...
[DL Hacks]Shake-Shake regularization Improved Regularization of Convolutional...Deep Learning JP
 
文献紹介:SlowFast Networks for Video Recognition
文献紹介:SlowFast Networks for Video Recognition文献紹介:SlowFast Networks for Video Recognition
文献紹介:SlowFast Networks for Video RecognitionToru Tamaki
 
[機械学習]文章のクラス分類
[機械学習]文章のクラス分類[機械学習]文章のクラス分類
[機械学習]文章のクラス分類Tetsuya Hasegawa
 
R's anti sparseness
R's anti sparsenessR's anti sparseness
R's anti sparsenessybenjo
 
最新事例紹介資料 異常検知(2018.08.24)
最新事例紹介資料 異常検知(2018.08.24)最新事例紹介資料 異常検知(2018.08.24)
最新事例紹介資料 異常検知(2018.08.24)Shunsuke NAKATSUKA
 
【macOSにも対応】AI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」
【macOSにも対応】AI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」【macOSにも対応】AI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」
【macOSにも対応】AI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」fukuoka.ex
 
文献紹介:Selective Feature Compression for Efficient Activity Recognition Inference
文献紹介:Selective Feature Compression for Efficient Activity Recognition Inference文献紹介:Selective Feature Compression for Efficient Activity Recognition Inference
文献紹介:Selective Feature Compression for Efficient Activity Recognition InferenceToru Tamaki
 
PRML 1.5-1.5.5 決定理論
PRML 1.5-1.5.5 決定理論PRML 1.5-1.5.5 決定理論
PRML 1.5-1.5.5 決定理論Akihiro Nitta
 

Similar to introduce "Stealing Machine Learning Models via Prediction APIs" (20)

Kashiwa.R#1 画像解析とパターン認識における R の利用
Kashiwa.R#1 画像解析とパターン認識における R の利用Kashiwa.R#1 画像解析とパターン認識における R の利用
Kashiwa.R#1 画像解析とパターン認識における R の利用
 
201209 Biopackathon 12th
201209 Biopackathon 12th201209 Biopackathon 12th
201209 Biopackathon 12th
 
Opencv object detection_takmin
Opencv object detection_takminOpencv object detection_takmin
Opencv object detection_takmin
 
マーブル図で怖くないRxJS
マーブル図で怖くないRxJSマーブル図で怖くないRxJS
マーブル図で怖くないRxJS
 
画像処理の高性能計算
画像処理の高性能計算画像処理の高性能計算
画像処理の高性能計算
 
AI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」【旧版】※新版あります
AI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」【旧版】※新版ありますAI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」【旧版】※新版あります
AI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」【旧版】※新版あります
 
Why Reactive Matters #ScalaMatsuri
Why Reactive Matters #ScalaMatsuriWhy Reactive Matters #ScalaMatsuri
Why Reactive Matters #ScalaMatsuri
 
[DL輪読会]GQNと関連研究,世界モデルとの関係について
[DL輪読会]GQNと関連研究,世界モデルとの関係について[DL輪読会]GQNと関連研究,世界モデルとの関係について
[DL輪読会]GQNと関連研究,世界モデルとの関係について
 
Hivemallで始める不動産価格推定サービス
Hivemallで始める不動産価格推定サービスHivemallで始める不動産価格推定サービス
Hivemallで始める不動産価格推定サービス
 
2016年2月4日 空間OSのためのビッグデータ技術基盤
2016年2月4日 空間OSのためのビッグデータ技術基盤2016年2月4日 空間OSのためのビッグデータ技術基盤
2016年2月4日 空間OSのためのビッグデータ技術基盤
 
[DL Hacks]Shake-Shake regularization Improved Regularization of Convolutional...
[DL Hacks]Shake-Shake regularization Improved Regularization of Convolutional...[DL Hacks]Shake-Shake regularization Improved Regularization of Convolutional...
[DL Hacks]Shake-Shake regularization Improved Regularization of Convolutional...
 
Gurobi python
Gurobi pythonGurobi python
Gurobi python
 
文献紹介:SlowFast Networks for Video Recognition
文献紹介:SlowFast Networks for Video Recognition文献紹介:SlowFast Networks for Video Recognition
文献紹介:SlowFast Networks for Video Recognition
 
Deep learning入門
Deep learning入門Deep learning入門
Deep learning入門
 
[機械学習]文章のクラス分類
[機械学習]文章のクラス分類[機械学習]文章のクラス分類
[機械学習]文章のクラス分類
 
R's anti sparseness
R's anti sparsenessR's anti sparseness
R's anti sparseness
 
最新事例紹介資料 異常検知(2018.08.24)
最新事例紹介資料 異常検知(2018.08.24)最新事例紹介資料 異常検知(2018.08.24)
最新事例紹介資料 異常検知(2018.08.24)
 
【macOSにも対応】AI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」
【macOSにも対応】AI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」【macOSにも対応】AI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」
【macOSにも対応】AI入門「第3回:数学が苦手でも作って使えるKerasディープラーニング」
 
文献紹介:Selective Feature Compression for Efficient Activity Recognition Inference
文献紹介:Selective Feature Compression for Efficient Activity Recognition Inference文献紹介:Selective Feature Compression for Efficient Activity Recognition Inference
文献紹介:Selective Feature Compression for Efficient Activity Recognition Inference
 
PRML 1.5-1.5.5 決定理論
PRML 1.5-1.5.5 決定理論PRML 1.5-1.5.5 決定理論
PRML 1.5-1.5.5 決定理論
 

More from Isao Takaesu

Deep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 ArsenalDeep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 ArsenalIsao Takaesu
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールIsao Takaesu
 
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -Isao Takaesu
 
ハニーポッター技術交流会
ハニーポッター技術交流会ハニーポッター技術交流会
ハニーポッター技術交流会Isao Takaesu
 
Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化Isao Takaesu
 
RECOMMENDER for Web security engineers - 初級編 -
RECOMMENDER for Web security engineers - 初級編 -RECOMMENDER for Web security engineers - 初級編 -
RECOMMENDER for Web security engineers - 初級編 -Isao Takaesu
 
Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法Isao Takaesu
 

More from Isao Takaesu (7)

Deep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 ArsenalDeep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 Arsenal
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
 
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
 
ハニーポッター技術交流会
ハニーポッター技術交流会ハニーポッター技術交流会
ハニーポッター技術交流会
 
Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化
 
RECOMMENDER for Web security engineers - 初級編 -
RECOMMENDER for Web security engineers - 初級編 -RECOMMENDER for Web security engineers - 初級編 -
RECOMMENDER for Web security engineers - 初級編 -
 
Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法
 

Recently uploaded

論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 

Recently uploaded (10)

論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 

introduce "Stealing Machine Learning Models via Prediction APIs"

  • 1. 2016.12.06 AISECjp #7 Presented by Isao Takaesu 論文紹介 Stealing Machine Learning Models via Prediction APIs Part. 1
  • 2. About the speaker • 職業 : Webセキュリティエンジニア • 所属 : 三井物産セキュアディレクション • 趣味 : 脆弱性スキャナ作り、機械学習 • ブログ: http://www.mbsd.jp/blog/ • Black Hat Asia Arsenal, CODE BLUE / 2016 • AISECjpを主催 高江洲 勲 Paper タカエス イサオ AISECjp
  • 3. 紹介する論文 Paper Stealing Machine Learning Models via Prediction APIs AISECjp Author : Florian Tramèr (EPFL) Fan Zhang (Cornell University) Ari Juels (Cornell Tech, Jacobs Institute ) Michael K Reiter (UNC Chapel Hill) Thomas Ristenpart (Cornell Tech ) Post Date: 9 Sep 2016 Proceedings of USENIX Security 2016 Source : https://arxiv.org/abs/1609.02943
  • 4. 論文の概要 Paper 機械学習(ML)モデルを複製する”model extraction attacks”の提案 AISECjp D B ML service Data owner Train model Extraction adversaryf 𝒙 𝟏 𝒙 𝟏 ・・・ f 𝒙 𝒒 𝒙 𝒒 𝒇 LR MLP Decision tree ブラックボックスアクセスのみでMLモデルを複製
  • 5. モデル複製によるリスク Paper  課金回避 MLモデルへのクエリ単位で課金するビジネスモデルの場合、 収益の悪化(課金 < 訓練コスト)を招く。  訓練データからの情報漏えい モデルに組み込まれた訓練データ(機密情報を含む)から、 機密情報が漏えい。  振る舞い検知の回避 MLモデルがスパム検知、マルウエア検知、N/W異常検知に使用される場合、 攻撃者は上記の検知機能を回避可能。 AISECjp
  • 6. モデル複製の手法一覧 Paper  Extraction with Confidence Values MLモデルがClassとConfidence Valuesを応答する場合。 ・Equation-Solving Attacks ・Decision Tree Path-Finding Attacks ・Online Model Extraction Attacks (against BigML, Amazon ML)  Extraction Given Class Labels Only MLモデルがClassのみ応答する場合。 ・The Lowd-Meek attack ・The retraining approach AISECjp
  • 7. 今回紹介する手法 Paper  Extraction with Confidence Values MLモデルがClassとConfidence Valuesを応答する場合。 ・Equation-Solving Attacks ⇐ ココ ・Decision Tree Path-Finding Attacks ・Online Model Extraction Attacks (against BigML, Amazon ML)  Extraction Given Class Labels Only MLモデルがClassのみ応答する場合。 ・The Lowd-Meek attack ・The retraining approach AISECjp
  • 9. “Equation-Solving Attacks”とは ? Paper AISECjp MLモデルへの入力「 」と、出力「 」を基に、 (攻撃者にとって)未知の方程式「 」を復元(複製)。 例)”Binary logistic regression”の場合 MLモデル: 攻撃者 : 攻撃者が知り得る「 」と「 」を基に方程式を解き、 未知のパラメータ「 」を特定(方程式の復元)。 f 𝒙, 𝒚𝒙, 𝒚 f 𝒙, 𝒚 = “?????” f 𝒙, 𝒚 = 1.4150971 + 3.3421481 ∗ 𝒙 + 3.0892439∗ 𝒚 f 𝒙, 𝒚 = 𝒘 𝟎 + 𝒘 𝟏 𝒙 + 𝒘 𝟐 𝒚 f 𝒙, 𝒚𝒙, 𝒚 𝒘 𝟎 , 𝒘 𝟏, 𝒘 𝟐
  • 10. “Equation-Solving Attacks”の検証 Paper AISECjp  MLモデルの複製 ・Binary logistic regression ・Multiclass LR and Multilayer Perceptron  訓練データからの情報漏えい ・Training Data Leakage for Kernel LR ・Model Inversion Attacks on Extracted Models
  • 11. 今回検証した“Equation-Solving Attacks” Paper AISECjp  MLモデルの複製 ・Binary logistic regression ⇐ ココ ・Multiclass LR and Multilayer Perceptron  訓練データからの情報漏えい ・Training Data Leakage for Kernel LR ・Model Inversion Attacks on Extracted Models
  • 13. データのクラス分類(c=2)と(クラスに属する)確率を求める decision boundary : Paper AISECjp f 𝒙 𝟏, 𝒙 𝟐 = 𝒘 𝟎 + 𝒘 𝟏 𝒙 𝟏 + 𝒘 𝟐 𝒙 𝟐 “Binary logistic regression”とは ?(おさらい) f(x1,x2)=0 f(x1,x2)>0 f(x1,x2)<0 positive negative
  • 14. Paper AISECjp “positive”の確率 : “negative”の確率: 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 -1 -0.9 -0.8 -0.7 -0.6 -0.5 -0.4 -0.3 -0.2 -0.1 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 𝒂 𝜎 𝑎 = 1 1 + 𝑒−𝑎 ロジスティック関数 “Binary logistic regression”とは ? P 𝒙 𝟏, 𝒙 𝟐 = 𝝈(𝒘 𝟎 + 𝒘 𝟏 𝒙 𝟏 + 𝒘 𝟐 𝒙 𝟐) 1-P 𝒙 𝟏, 𝒙 𝟐 positive negative
  • 15. Paper AISECjp 検証モデルの構築 訓練データ(ex2data1) : 赤 = positive, 青 = negative ⇒ decision boundaryを求める
  • 16. Paper AISECjp 検証モデルの構築 訓練結果 decision boundary : f 𝒙 𝟏, 𝒙 𝟐 = 1.415 + 3.342 ∗ 𝒙 𝟏 + 3.089∗ 𝒙 𝟐 f(x1,x2)=0 f(x1,x2)>0 f(x1,x2)<0 positive negative
  • 17. Paper AISECjp 検証モデルの利用イメージ D B LR model UserP=0.055, neg 𝒙 𝟏, 𝒙 𝟐 ・・・ 𝒙 𝒒𝟏, 𝒙 𝒒𝟐 P=0.996, pos 分類させたいデータ(x1, x2)を入力し、 分類結果(c=pos or neg)と(クラスに所属する)確率(P)を得る。
  • 18. Paper AISECjp 検証モデルの悪用イメージ D B LR model adversary P=0.055, neg 𝒙 𝟏, 𝒙 𝟐 ・・・ 𝒙 𝒒𝟏, 𝒙 𝒒𝟐 P=0.996, pos 入力データ(x1, x2)と出力される確率(P)を利用し、 decision boundaryを特定する。 f 𝒙 𝟏, 𝒙 𝟐 = 1.42 + 3.34 ∗ 𝒙 𝟏 + 3.09∗ 𝒙 𝟐
  • 20. Paper AISECjp 手順1:情報の収集 ユーザの入力 モデルの出力 データ(x1, x2) クラス 確率(P) -1.602 0.638 negative 0.123 -1.062 -0.536 negative 0.022 -1.539 0.361 negative 0.068 -0.282 1.086 positive 0.979 ・・・ ・・・ ・・・ ・・・ ・モデルの利用結果 f 𝒙 𝟏, 𝒙 𝟐 = 𝒘 𝟎 − 𝒘 𝟏 𝟏. 𝟔𝟎𝟐 + 𝒘 𝟐 𝟎. 𝟔𝟑𝟖 f 𝒙 𝟏, 𝒙 𝟐 = 𝒘 𝟎 − 𝒘 𝟏 𝟏. 𝟎𝟔𝟐 − 𝒘 𝟐 𝟎. 𝟓𝟑𝟔 f 𝒙 𝟏, 𝒙 𝟐 = 𝒘 𝟎 − 𝒘 𝟏 𝟏. 𝟓𝟑𝟗 + 𝒘 𝟐 𝟎. 𝟑𝟔𝟏 f 𝒙 𝟏, 𝒙 𝟐 = 𝒘 𝟎 − 𝒘 𝟏 𝟎. 𝟐𝟖𝟐 + 𝒘 𝟐 𝟏. 𝟎𝟖𝟔 目的変数「 」は? ⇒確率(P)をロジット関数「 」に通す f 𝒙 𝟏, 𝒙 𝟐 𝒍𝒐𝒈𝒊𝒕 𝑷 = 𝒍𝒐𝒈 𝑷 𝟏 − 𝑷
  • 21. Paper AISECjp ユーザの入力 モデルの出力 データ(x1, x2) クラス 確率(P) -1.602 0.638 negative 0.123 -1.062 -0.536 negative 0.022 -1.539 0.361 negative 0.068 -0.282 1.086 positive 0.979 ・・・ ・・・ ・・・ ・・・ ・モデルの利用結果 −𝟐. 𝟖𝟑𝟗 = 𝒘 𝟎 − 𝒘 𝟏 𝟏. 𝟔𝟎𝟐 + 𝒘 𝟐 𝟎. 𝟔𝟑𝟖 −𝟓. 𝟒𝟔𝟕 = 𝒘 𝟎 − 𝒘 𝟏 𝟏. 𝟎𝟔𝟐 − 𝒘 𝟐 𝟎. 𝟓𝟑𝟔 −𝟑. 𝟕𝟔𝟗 = 𝒘 𝟎 − 𝒘 𝟏 𝟏. 𝟓𝟑𝟗 + 𝒘 𝟐 𝟎. 𝟑𝟔𝟏 𝟓. 𝟓𝟐𝟑 = 𝒘 𝟎 − 𝒘 𝟏 𝟎. 𝟐𝟖𝟐 + 𝒘 𝟐 𝟏. 𝟎𝟖𝟔 手順2:方程式を解く(Equation-Solving) ・ Equation-Solving の結果 特定した係数: 複製した関数: 𝒘 𝟎 = 2.042 𝒘 𝟏 = 4.822 𝒘 𝟐 = 4.457 𝒇 𝒙 𝟏, 𝒙 𝟐 = 2.042 + 4.822 ∗ 𝑥1 + 4.457 ∗ 𝑥2 Equation-Solving
  • 22. Paper AISECjp ・オリジナルのモデル “Equation-Solving Attacks”の結果 f 𝒙 𝟏, 𝒙 𝟐 = 1.415 + 3.342 ∗ 𝒙 𝟏 + 3.089 ∗ 𝒙 𝟐 ・複製したモデル 𝒇 𝒙 𝟏, 𝒙 𝟐 = 2.042 + 4.822 ∗ 𝒙 𝟏 + 4.457 ∗ 𝒙 𝟐 複製モデルで正しく分類できるのか?
  • 23. Paper AISECjp オリジナルと複製モデルの比較結果 ユーザの入力 オリジナルモデル 複製モデル データ(x1, x2) クラス 確率(P) クラス 確率(P) -1.602 0.638 negative 0.123 negative 0.055 -1.062 -0.536 negative 0.022 negative 0.004 -1.539 0.361 negative 0.068 negative 0.023 -0.282 1.086 positive 0.979 positive 0.996 0.692 0.493 positive 0.995 positive 0.999 -0.234 1.638 positive 0.997 positive 0.999 0.485 -1.064 negative 0.437 negative 0.410 0.585 -1.008 positive 0.564 positive 0.591 0.177 -0.729 negative 0.439 negative 0.412 ・・・ ・・・ ・・・ ・・・ ・・・ ・・・ オリジナルと複製モデルの分類結果は完全一致(n=100)
  • 24. Paper AISECjp ・Rounding confidences モデルが返すConfidence Valuesを丸めることで複製精度を下げる 例)P= 0.437401116 ⇒ P= 0.43 “Equation-Solving Attacks”の対策 Effect of rounding on model extraction(紹介論文からの引用).
  • 25. 次回の予定 (Equation-Solving Attacks) Paper AISECjp  MLモデルの複製 ・Binary logistic regression(✔) ・Multiclass LR and Multilayer Perceptron  訓練データからの情報漏えい ・Training Data Leakage for Kernel LR ・Model Inversion Attacks on Extracted Models
  • 26. Download “.PDF” version of this document: ≫ https://aisecjp.connpass.com/event/44600/