본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

목차보기

표제지

목차

국문초록 14

ABSTRACT 16

제1장 서론 18

제2장 배경 및 관련 연구 22

2.1. 공격자의 목표에 따른 분류 22

2.2. 공격자의 지식에 따른 분류 23

2.3. 거리 척도에 따른 분류 24

2.4. 적대적 공격 관련 연구 25

2.4.1. 화이트박스 공격 25

2.4.2. 블랙박스 공격 29

2.5. 적대적 공격 방어 관련 연구 33

2.5.1. 적대적 학습 33

2.5.2. Defensive Distillation 37

2.5.3. 적대적 변형 제거 38

2.5.4. 적대적 공격 탐지 44

2.5.5. 기타 방어 방법 50

제3장 엔트로피 기반 적대적 공격 탐지 방법 55

3.1. 개요 55

3.2. 엔트로피 기반 탐지 방법 56

제4장 적대적 공격을 통한 적대적 예제 생성 59

4.1. 화이트박스 기반 적대적 공격 60

4.1.1. 화이트박스 기반 적대적 공격 설정 60

4.1.2. 화이트박스 기반 적대적 공격 결과 62

4.2. 기존 방어 방법에 대한 BPDA 공격 66

4.2.1. BPDA 공격 설정 66

4.2.2. BPDA 공격 결과 67

제5장 엔트로피 기반 적대적 공격 분석 및 탐지 실험 71

5.1. 엔트로피 기반 적대적 공격 분석 71

5.1.1. 정상 이미지와 적대적 예제의 엔트로피 비교 71

5.1.2. 비트 깊이 줄이기 전과 후의 정상 이미지와 적대적 예제의 엔트로피 비교 77

5.2. 엔트로피 기반 적대적 공격 탐지 80

5.2.1. 위협 모델 80

5.2.2. 적대적 공격 탐지에 최적의 임계값 선택 81

5.2.3. 최적의 비트 깊이 선택 및 적대적 공격 탐지 성능 82

5.2.4. Pixel Deflection, NRP, Feature Squeezing에 대한 BPDA 공격 탐지 결과 86

5.2.5. 기존 연구와의 탐지 성능 비교 89

제6장 고찰 94

6.1. 기존 방어 방법에 대한 고찰 94

6.2. 비트 깊이 줄이기 사용의 정당성 95

6.3. 기존 방어 방법과의 효용성 비교 98

6.4. 엔트로피 기반 탐지 방법의 한계 99

제7장 결론 101

참고문헌 103

약어표 114

표목차

[표 2-1] 화이트박스 기반 적대적 공격 방법 정리 28

[표 2-2] 블랙박스 기반 공격 정리 32

[표 2-3] 적대적 공격에 대한 방어 방법 및 한계점 51

[표 4-1] 공격 대상 DNN 모델의 분류 성능 59

[표 4-2] 화이트박스 기반 적대적 공격 설정 요약 61

[표 4-3] ResNet152V2와 Inception-ResNetV2에 대한 화이트박스 기반... 65

[표 5-1] 공격 대상 DNN 모델이 ResNet152V2일 때 Feature... 91

[표 5-2] 공격 대상 DNN 모델이 Inception-ResNetV2일 때 Feature... 92

그림목차

[그림 1-1] 적대적 공격으로 인한 DNN 모델의 오인식 예 18

[그림 1-2] 적대적 변형으로 구성된 점 부착을 통한 얼굴인식... 19

[그림 2-1] 공격자의 지식에 따른 적대적 공격 분류 24

[그림 2-2] Papernot의 대체 DNN 모델 학습 과정 29

[그림 2-3] 일반적인 대체 DNN 모델 학습과 Park의 대체 모델 DNN... 30

[그림 2-4] 일반 학습된 DNN 모델의 결정 경계와 PGD 학습된 DNN... 34

[그림 2-5] 일반 학습된 DNN 모델의 결정 경계와 TRADES로 학습된... 35

[그림 2-6] 일반적인 적대적 학습에서의 적대적 예제 생성 방법과... 37

[그림 2-7] Papernot이 제안한 defensive distillation 과정 38

[그림 2-8] 추론 단계에서 Defense-GAN의 동작 과정 39

[그림 2-9] 일반적인 CAM과 Robust-CAM의 차이 41

[그림 2-10] NRP의 학습 과정과 추론 과정 43

[그림 2-11] SOAP의 학습 단계 및 추론 단계 44

[그림 2-12] 추론 단계에서 MagNet의 동작 과정 45

[그림 2-13] Feature Squeezing의 탐지 과정 47

[그림 2-14] Ye의 입력 이미지에 주요 영역을 반영하는 방법 48

[그림 2-15] Honeypot의 동작 과정 49

[그림 3-1] 제안한 엔트로피 기반 탐지 방법 흐름도 56

[그림 3-2] 제안한 엔트로피 기반 탐지 방법 알고리즘 58

[그림 4-1] BPDA 공격 의사 코드 66

[그림 4-2] 공격 대상 DNN 모델이 ResNet152V2일 때 최대 변조량 є에... 68

[그림 4-3] 공격 대상 DNN 모델이 Inception-ResNetV2일 때 최대 변조량... 68

[그림 4-4] 공격 대상 DNN 모델이 ResNet152V2일 때 Pixel Deflection,... 69

[그림 4-5] 공격 대상 DNN 모델이 Inception-ResNetV2일 때 Pixel... 70

[그림 5-1] 공격 대상 DNN 모델이 ResNet152V2와 Inception-ResNetV2일... 74

[그림 5-2] 공격 대상 DNN 모델이 ResNet152V2일 때 Pixel Deflection,... 75

[그림 5-3] 공격 대상 DNN 모델이 Inception-ResNetV2일 때 Pixel... 76

[그림 5-4] 공격 대상 DNN 모델이 ResNet152V2일 때 비트 깊이 줄이기... 79

[그림 5-5] 공격 대상 DNN 모델이 Inception-ResNetV2일 때 비트 깊이... 79

[그림 5-6] 공격 대상 DNN 모델이 ResNet152V2일 때 비트 깊이에 따른... 84

[그림 5-7] 공격 대상 DNN 모델이 Inception-ResNetV2일 때 비트 깊이에... 84

[그림 5-8] 공격 대상 DNN 모델이 ResNet152V2이고 비트 깊이가... 85

[그림 5-9] 공격 대상 DNN 모델이 Inceptio-ResNetV2이고 비트 깊이가... 86

[그림 5-10] 공격 대상 DNN 모델이 ResNet152V2이고 비트 깊이가... 87

[그림 5-11] 공격 대상 DNN 모델이 ResNet152V2이고 비트 깊이가... 88

[그림 5-12] 공격 대상 DNN 모델이 ResNet152V2이고 비트 깊이가... 89

[그림 6-1] 디노이징 기반 방어 방법의 효과 예 94

[그림 6-2] 공격 대상 DNN 모델이 ResNet152V2일 때 각 디노이징 방법... 97

[그림 6-3] 공격 대상 DNN 모델이 Inception-ResNetV2일 때 각 디노이징... 98

초록보기

심층신경망은 다양한 분야에서 높은 성능을 달성하고 있지만, 원본 데이터에 사람이 인식할 수 없는 작은 변형을 추가하여 생성된 적대적 예제에 취약하다. 적대적 예제에 대해 DNN 모델을 방어하기 위해, DNN 모델이 적대적 예제를 올바르게 분류할 수 있도록 적대적 변형을 제거하기 위한 디노이징 방법들이 제안되었다. 그러나, 이러한 디노이징 방법들은 적응 재공격을 방어하기 어렵다는 한계점을 가지고 있다. 만약, 적응 재공격에서 적대적 변형의 크기가 증가할수록 디노이징 방법들은 적대적 변형을 제거하지 못하고 남아있는 적대적 변형들로 인해 적대적 예제는 DNN 모델을 속일 수 있다. 본 논문에서는 Pixel Deflection, NRP, Feature Squeezing과 같은 최신 디노이징 방법들이 적응 재공격에 취약한 이유를 설명하고 다양한 적대적 공격들로부터 DNN 모델을 보호하기 위해 엔트로피 기반 탐지 방법을 제안한다. 엔트로피 기반 탐지 방법은 비트 깊이를 줄이기 전과 후 입력 이미지의 엔트로피 차이를 비교하여 적대적 공격을 탐지한다. 제안한 엔트로피 기반 탐지 방법은 오탐률이 2.5%일 때, FGSM, BIM, DeepFool과 CW 공격으로 생성된 적대적 예제들을 98% 이상 탐지할 수 있다. 게다가, 최신 디노이징 방법에 대한 적응 재공격으로 생성된 적대적 예제들을 100% 가까이 탐지할 수 있다. 제안한 엔트로피 기반 탐지 방법은 다양한 적대적 공격으로부터 DNN 모델을 보호하여 높은 분류 성능의 이점을 얻을 수 있다. 게다가, 공격 위험이 큰 애플리케이션에서 DNN 모델을 안전하게 사용할 수 있도록 한다.