Artificial Intelligence/Studying

์ ๋Œ€์  ๊ณต๊ฒฉ ๊ฐœ๋… ๋ฐ ์œ ํ˜•

geum 2022. 1. 4. 17:46

 

๐Ÿ’ฌ ๊ฐœ์ธ์ด ์—ฌ๋Ÿฌ ์ž๋ฃŒ๋ฅผ ์ฐธ๊ณ ํ•˜๋ฉด์„œ ์ดํ•ดํ•œ๋Œ€๋กœ ์ •๋ฆฌํ•œ ๋‚ด์šฉ์ž…๋‹ˆ๋‹ค. ์˜คํƒ€๋‚˜ ์˜ณ์ง€ ๋ชปํ•œ ์ •๋ณด๊ฐ€ ์žˆ์„ ๊ฒฝ์šฐ ๋Œ“๊ธ€๋กœ ์•Œ๋ ค์ฃผ์„ธ์š” ๐Ÿ™‚

 

Adversarial Attack | ์ ๋Œ€์  ๊ณต๊ฒฉ

๊ตฌ๊ธ€๋งํ•ด๋ณด๋‹ˆ๊นŒ ์ ๋Œ€์  ๊ณต๊ฒฉ์˜ ๊ฐœ๋…์„ ํฌ๊ฒŒ ๋‘ ๊ฐ€์ง€๋กœ ์ •์˜ํ•  ์ˆ˜ ์žˆ๋Š” ๊ฒƒ ๊ฐ™๋‹ค. ๋‘ ๊ฐœ ๋‹ค ๋งํ•˜๊ณ ์ž ํ•˜๋Š” ๋ฐ”๋Š” ๋™์ผํ•œ ๊ฒƒ์œผ๋กœ ์ดํ•ดํ–ˆ๊ณ  ํ‘œํ˜„์˜ ์ฐจ์ด๊ฐ€ ์•„๋‹๊นŒ ์‹ถ๋‹ค.

 

1. ๋”ฅ๋Ÿฌ๋‹ ๋ชจ๋ธ์ด ์žˆ์„ ๋•Œ ์ฃผ์–ด์ง„ ๋ฐ์ดํ„ฐ์— Adversarial perurbation์„ ์ ์šฉํ•˜์—ฌ Adversarial example์„ ์ƒ์„ฑํ•˜๊ณ , ๋ชจ๋ธ์ด Adversarial example์— ๋Œ€ํ•ด ์˜ค๋ถ„๋ฅ˜๋ฅผ ์ผ์œผํ‚ค๊ฒŒ ํ•˜๋Š” ๊ณต๊ฒฉ ๋ฐฉ๋ฒ•.

(KISA REPORT, ์ •๋ณดํ†ต์‹ ๊ธฐํšํ‰๊ฐ€์› ์ ๋Œ€์  ๋จธ์‹ ๋Ÿฌ๋‹ ๊ธฐ์ˆ  ๋™ํ–ฅ์—์„œ ์ผ๋ถ€ ๋ฐœ์ทŒ)

 

2. ๋จธ์‹ ๋Ÿฌ๋‹ ์•Œ๊ณ ๋ฆฌ์ฆ˜ ์ž์ฒด์˜ ์ทจ์•ฝ์ ์— ์˜ํ•ด ์ ๋Œ€์  ํ™˜๊ฒฝ์—์„œ ๋ฐœ์ƒํ•  ์ˆ˜ ์žˆ๋Š” ๋ณด์•ˆ ์œ„ํ—˜

(LG CNS ๋ธ”๋กœ๊ทธ์—์„œ ๋ฐœ์ทŒ)

 

โ—ฝ targeted attack : ํŠน์ • ํด๋ž˜์Šค ๋ ˆ์ด๋ธ”๋กœ ์˜ค์ธ์‹์„ ์œ ๋„ํ•˜๋Š” ๊ณต๊ฒฉ (ํŠน์ • ํด๋ž˜์Šค ๋ ˆ์ด๋ธ” > ์˜ค์ธ์‹)

์˜ˆ) ํŒ๋‹ค ์ด๋ฏธ์ง€๋ฅผ ํƒ€์กฐ ์ด๋ฏธ์ง€๋กœ ์ธ์‹ํ•˜๊ฒŒ ํ•˜๋Š” ๊ฒƒ์ด ๋ชฉํ‘œ

 

โ—ฝ untargeted attack : ๋‹จ์ˆœ ์˜ค์ธ์‹์„ ์œ ๋„ํ•˜๋Š” ๊ณต๊ฒฉ ( ํŠน์ • ํด๋ž˜์Šค ๋ ˆ์ด๋ธ” < ์˜ค์ธ์‹)

์˜ˆ) ํŒ๋‹ค ์ด๋ฏธ์ง€๋ฅผ ํŒ๋‹ค๋ฅผ ์ œ์™ธํ•œ ๋‹ค๋ฅธ ์–ด๋–ค ์ด๋ฏธ์ง€๋กœ ์ธ์‹ํ•˜๋„๋ก ๋งŒ๋“œ๋Š” ๊ฒƒ์ด ๋ชฉํ‘œ

 

Evasion Attack | ํšŒํ”ผ ๊ณต๊ฒฉ

์ž…๋ ฅ ๋ฐ์ดํ„ฐ์— perturbation์„ ์ถ”๊ฐ€ํ•˜์—ฌ ๋ชจ๋ธ์„ ์†์ด๋Š” ๊ณต๊ฒฉ ๋ฐฉ๋ฒ•์œผ๋กœ, ๋ฐ์ดํ„ฐ์— ์ถ”๊ฐ€๋˜๋Š” perturbation์€ ๋งจ๋ˆˆ์œผ๋กœ ๊ตฌ๋ณ„ํ•˜๊ธฐ ํž˜๋“  ๋…ธ์ด์ฆˆ๋‹ค. ์•„๋ž˜ ์‚ฌ์ง„์„ ๋ณด๋ฉด ์˜ค๋ฅธ์ชฝ์˜ ํŒฌ๋” ์‚ฌ์ง„์€ ๋ณ€์กฐ๋˜์—ˆ์Œ์—๋„ ๋ถˆ๊ตฌํ•˜๊ณ  ์œก์•ˆ์œผ๋กœ ๋ดค์„ ๋•Œ๋Š” ์›๋ณธ๊ณผ ์ฐจ์ด๊ฐ€ ์—†์–ด๋ณด์ธ๋‹ค.

 

๊ฐœ์ธ์ ์œผ๋กœ๋Š” ๋ชจ๋ธ์ด ์ •๋‹ต์„ ํ”ผํ•ด๊ฐ€๊ฒŒ ๋งŒ๋“œ๋Š” ๊ณต๊ฒฉ์ด๊ธฐ ๋•Œ๋ฌธ์— ํšŒํ”ผ ๊ณต๊ฒฉ์ด ์•„๋‹๊นŒ? ๋ผ๊ณ  ์ƒ๊ฐํ–ˆ๋‹ค.

์ถœ์ฒ˜: Ian J. Goodfellow et al. "Explaining and Harnessing Adversarial Examples"

 

Poisoning Attack | ์ค‘๋…/์˜ค์—ผ ๊ณต๊ฒฉ

ํ•™์Šต ๋ฐ์ดํ„ฐ์— ์˜๋„์ ์œผ๋กœ ์•…์˜์ ์ธ ๋ฐ์ดํ„ฐ๋ฅผ ์ฃผ์ž…ํ•˜๋Š” ๊ณต๊ฒฉ ๋ฐฉ๋ฒ•์ด๋‹ค. ํšŒํ”ผ ๊ณต๊ฒฉ๊ณผ ๋‹ค๋ฅด๊ฒŒ ๋ชจ๋ธ์˜ ํ•™์Šต ๊ณผ์ •์„ ๊ณต๊ฒฉํ•ด์„œ ๋ชจ๋ธ์—๊ฒŒ ์˜ํ–ฅ์„ ์ค€๋‹ค๋Š” ํŠน์ง•์ด ์žˆ์œผ๋ฉฐ ๋งˆ์ดํฌ๋กœ์†Œํ”„ํŠธ์‚ฌ์˜ ์ธ๊ณต์ง€๋Šฅ ์ฑ—๋ด‡ 'ํ…Œ์ด(Tay)'๊ฐ€ ๋Œ€ํ‘œ์ ์ธ ์‚ฌ๋ก€์ด๋‹ค. 

 

Inversion Attack | (๋ชจ๋ธ) ์ „๋„ ๊ณต๊ฒฉ

๋ชจ๋ธ์— ์ฟผ๋ฆฌ๋ฅผ ๊ณ„์† ๋˜์กŒ์„ ๋•Œ ๋‚˜์˜ค๋Š” ๊ฒฐ๊ณผ๋ฅผ ๋ถ„์„ํ•ด ๋ชจ๋ธ ํ•™์Šต์— ์‚ฌ์šฉ๋œ ๋ฐ์ดํ„ฐ๋ฅผ ์ถ”์ถœํ•˜๋Š” ๋ฐฉ๋ฒ•. ๋จธ์‹ ๋Ÿฌ๋‹ ๋ชจ๋ธ์ด ์ž…๋ ฅ์— ๋Œ€ํ•œ ๋ถ„๋ฅ˜ ๊ฒฐ๊ณผ์™€ ์‹ ๋ขฐ๋„๋ฅผ ํ•จ๊ป˜ ์ถœ๋ ฅํ•œ๋‹ค๋Š” ์ ์„ ์ด์šฉํ•ด ์ถœ๋ ฅ๊ฐ’์œผ๋กœ๋ถ€ํ„ฐ ํ•™์Šต ๋ฐ์ดํ„ฐ๋ฅผ ๋ณต์›ํ•ด๋‚ด๋Š” ๋ฐฉ์‹์ด๋‹ค.

 

Extraction Attack | (๋ชจ๋ธ) ์ถ”์ถœ ๊ณต๊ฒฉ

Inversion Attack๊ณผ ๋™์ผํ•˜๊ฒŒ ๋จธ์‹ ๋Ÿฌ๋‹ ๋ชจ๋ธ์— ์ฟผ๋ฆฌ๋ฅผ ๋˜์ ธ ๋‚˜์˜จ ๊ฒฐ๊ณผ๋ฅผ ๋ถ„์„ํ•˜์ง€๋งŒ ํ•™์Šต ๋ฐ์ดํ„ฐ๋ฅผ ์ถ”์ถœํ•˜๋Š” ๊ฒƒ์ด ์•„๋‹ˆ๋ผ ๋ชจ๋ธ ์ž์ฒด๋ฅผ ์•Œ์•„๋‚ด๋Š” ๊ณต๊ฒฉ ๋ฐฉ๋ฒ•์ด๋‹ค. ์ฟผ๋ฆฌ๋ฅผ ๋งŽ์ด ๋˜์ง€๋ฉด์„œ ๊ณต๊ฒฉ ๋Œ€์ƒ์ธ ๋ชจ๋ธ๊ณผ ์œ ์‚ฌํ•œ ๋ชจ๋ธ์„ ๋งŒ๋“ค์–ด ๋‚ธ๋‹ค.

 

์ฐธ๊ณ  ์ž๋ฃŒ

LG CNS, "์ ๋Œ€์  ๊ณต๊ฒฉ", https://blog.lgcns.com/2191

BLOTER, "์ ๋Œ€์  ๊ณต๊ฒฉ ์œ ํ˜•", https://www.bloter.net/newsView/blt202011110014

KISA REPORT. (2020). ์ธ๊ณต์ง€๋Šฅ(AI) ๊ธฐ๋ฐ˜์˜ ์ •๋ณด๋ณดํ˜ธ ๊ธฐ์ˆ  ๋™ํ–ฅ