KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」论文链接:https://arxiv.org/pdf/1805.07984.pdfAbstract本文介绍了第一个在属性图上进行对抗攻击的研究,特别关注利用图卷积的思想模型。除了在测试阶段进行攻击,本文进行了更具挑战的poisoningattack(聚焦于机器学习模型的训练阶段)类别。在考虑实例间依赖关系的情况下,针对节点特征和图结构进行对抗扰动(adversarialperturbation)。通过保证重要的数据特征保证扰动是不可见的(unnoticeable)。为了解决底层的离散域(disc

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

Adversarial Attacks on Neural Networks for Graph Data

论文链接:https://arxiv.org/pdf/1805.07984.pdf

evasion attack & poisoning attack

Abstract

本文介绍了第一个在属性图上进行对抗攻击的研究,特别关注利用图卷积的思想模型。除了在测试阶段进行攻击,本文进行了更具挑战的poisoning attack(聚焦于机器学习模型的训练阶段)类别。在考虑实例间依赖关系的情况下,针对节点特征图结构进行对抗扰动(adversarial perturbation)。通过保证重要的数据特征保证扰动是不可见的(unnoticeable)。为了解决底层的离散域(discrete domain),本文提出了一种利用增量计算的有效方法 NETTACK。本文实验研究表明,即使通过很小的扰动,也能够使节点分类的准确率产生明显的下降。此外,本文的方法是可迁移的,并且在即使只知道图的很少知识时也能成功。

1 Introduction

图数据上最频繁应用的任务是节点分类:给定一个大(带属性的)图和一些节点的标签,目标是预测其余节点的标签。

GCNs在节点分类任务中取得了巨大的成功。这些方法的优势超越了非线性、层次本质,依赖于图的关系信息来进行分类:不只是单独考虑实例(节点特征),它们之间的关系(边)也被利用。也就是说实例没有被单独处理,要处理的是某种非独立同分布(non-i.i.d)的数据,其中如同质偏好(homophily)的网络效应支持了分类。

此前的一些文章表明用于分类学习任务的深度学习结构很容易被欺骗,即使是一些小的扰动也可以导致错误的预测。在本文之前,对图上的深度学习方法的对抗扰动问题还没有解决。这是至关重要的,因为在基于图学习的对抗是很普遍且错误数据容易被注入。

本文弥补了这一差距,并研究这种操作是否是可行的。Can deep learning models for attributed graphs be easily fooled? How reliable are their results?

这个问题的答案是不可预见的:一方面,由于预测不是基于单个实例而是基于不同实例的联合,关系效应可能提高鲁棒性。另一方面,信息传播可能导致级联效应,操作单个实例会影响其它实例。

机遇:(1)由于在属性图上进行操作,对抗扰动会以两种方式呈现:改变节点特征图结构。(2)关系效应给了我们更多能力:通过操纵一个实例,可能会对另一个实例的预测产生影响。这个场景是非常真实的。在基于图的学习场景中可以区分(i)要误分类的节点,称为 targets(ii)可以直接操作的节点,称为 attacker。下图展示了本工作的目标以及本方法在 Citeseer上的结果。与学习模型的经典攻击相比,图具有更大的扰动潜能。同样,构建它们很具有挑战性。

KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

挑战:(1)与图像(image)有连续特征不同,图(graph)结构(通常也是节点的特征)是离散的。因此基于梯度的方法来查找扰动是不合适的。如何在离散域中找到对抗样例来设计有效的算法?(2)对抗扰动旨在不易被(人类)察觉。如何在(binary,attributed)图中捕获“不明显察觉”的概念?(3)节点分类通常以 transductive learning 设置的方式呈现。在对特定测试数据进行预测前训练和测试数据要联合学习一个新的分类模型。这就意味着主要执行的 evasion attack (分类模型的参数假设是静态的)是不现实的。模型必须对被操纵的数据(重新)训练。因此在 transductive 设置中的基于图的学习与具有挑战性的 poisoning attack 之间具有内在的联系。

为此,本文提出了一种属性图的对抗扰动方法。主要聚焦于基于 GCN 和 CLN(Column Network)的图卷积的半监督分类,也在无监督分类模型 DeepWalk 上展现了本方法的潜能。默认假设 attacker 知道整个图的所有知识,但只能操作图的一部分。该假设确保了在最坏情况下进行可靠的弱点分析。但即使只知道部分数据,实验证明该攻击依然有效。

本文贡献

Model:本文提出了一种在属性图上考虑节点分类的对抗攻击模型。该攻击可以操纵图结构和节点特征,同时通过保留重要的数据特征(如度分布、特征同时出现)来确保不明显的改变。

Algorithm:设计了一个有效的算法来计算基于线性思想的攻击。本方法支持增量计算并应用图的稀疏性快速执行。

Experiments:本模型即使只需要对图进行很小的改变也能能够对目标节点的分类结果进行显著的恶化。

2 Preliminaries:

KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」表示属性图, KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」是邻接矩阵,KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」 表示节点属性。KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」 表示节点 v 的 D 维特征向量。节点 id KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,特征 id KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

给定带标签节点的子集KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,类标签KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。节点分类的目标就是要学习一个函数KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」把节点集KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」中的每个节点映射到类别 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。由于预测是针对给定的测试实例进行的,这些实例在训练之前已经知道(也在训练期间使用),这对应于典型的 transductive learning 场景。

 本文聚焦于使用图卷积层进行节点分类。隐层KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」被定义为: 

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 其中KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」是通过单位阵KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」增加自循环后的(无向)输入图 G 的邻接矩阵。KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」是第 l 层的可训练权重矩阵,KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」是激活函数。第一层有KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,如用节点特征作为输入。由于潜在表示KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」(递归地)依赖于临近表示(乘KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」),所有的实例都耦合在一起。认为 GCNs 只有单个隐层:

KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」                    KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

输出KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」表示将节点 v 分为 c 类的概率。用 θ 表示所有参数,如KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。通过最小化带标签样本KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」输出的交叉熵,以半监督方式学习最优参数 θ。如,最小化

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」是训练集中 v 的标签。KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」表示图中每个实例的类分布。

3 Related Work

Deep Learning for Graphs.

主要区分两大研究流派:(i)node embedding(通常在无监督环境中操作)(ii)architectures employing layers specifically designed for graphs(专门为图设计的层级架构)。本文工作将重点放在第二种原则上并表明本文的对抗攻击也可以迁移到 node embedding 中。

Adversarial Attacks.

两个主要的攻击类型是针对训练数据poisoning/causative attacks(模型的训练阶段在攻击之后)和针对测试数据/应用程序阶段的 evasion/exploratory attacks(假设学习模型是固定的)。考虑到 poisoning attack 通常计算上更困难,因为还必须考虑模型的后续学习。这种类别并不适合本文的设置。

Generating Adversarial Perturbations.

通常来说,由于找到对抗扰动通常归结为非凸(bi-level)优化问题,因此引入了不同的近似原理。几乎所有的工作利用给定可微(代理)损失函数的梯度或其它矩(moment)来指导在合理扰动邻域内的研究。对于没有定义梯度的离散数据,这种方法是次优的。

4 Attack Model

给定前面节点分类的设置,本文的目标是在图KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」上进行小的扰动来导致KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,使得分类性能降低。改变KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」称为结构攻击,改变KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」称为特征攻击

Target vs. Attackers.

目标是要攻击特定的目标节点KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,比如改变KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的预测。由于数据非独立同分布(non-i.i.d)的本质,KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的输出不仅依赖于其自身,还依赖于图中的其它节点。因此我们不限于扰动KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,通过改变其它节点也可以实现目标。在目标节点(target node)之外,引入攻击者节点(attacker nodes)KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。在KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」上的扰动必须受限于这些节点,如必须保证下式成立

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

如果KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,称该攻击为影响者攻击(influencer attacker),因为KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」并不是被直接操纵的,而是间接通过影响者操纵的。如果KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,称为直接攻击(direct attack)(直接对目标节点进行操作)。

Notes:Eq(4):修改后图的特征(特征矩阵)和图结构(邻接矩阵)要与原图不同。节点 u 的第 i 个特征要改变,节点 u 和节点 v 之间的边要改变。

KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 为了确保 attacker 不能完全修改图,通过一个预算(budget)Δ 限制允许改变的数量:

KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 用KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」表示所有满足 Eq(4) 和 Eq(5) 的图KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的集合。

Notes:Eq.(5):更改的图的特征和结构要限制在一定范围内。对于 u < v 的解释,因为是对无向图的操作,所以只需修改一半,Auv = Avu。于是约束KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的意思就是要发生改变,且改变要限制在一定范围内。

 给定上面的基础设置,问题定义为:

给定一个图KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,一个目标节点KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」和攻击者节点KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」表示节点KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」基于原图KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的类别(预测的或真实值)。定义

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

原文如下:

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

目的是要找到一个扰动的图KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」分类为KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」并与KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」有最大的“距离”(用 log-probabilities/logits 表示)。对于被扰动的图KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,使用了最优参数KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,这与在给定数据上学习模型的 transductive learning 的设置相匹配。因此有了一个双层优化问题。做为简化的版本,也可以考虑参数是静态的、基于旧图学习的 evasion attack,KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 Notes:上式使用对数概率的原因可能是对于比较小的概率,使用对数概率是更合适的。(guess)

 4.1 Unnoticeable Perturbations

在图数据的对抗攻击场景中,要使得变化是不明显的比图像数据的攻击场景更难。主要有两个原因:(i)图结构是离散的阻碍了无穷小变化的使用。(ii)足够大的图不适合视觉检查(图像数据可以通过可视化验证)。

How can we ensure unnoticeable perturbations in our setting?只考虑 budget Δ 是不够的。特别是由于复杂的数据需要很大的 Δ,我们依然想要看起来更真实地被扰动的图KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。因此,核心思想是允许那些保持输入图特定内在属性的扰动(也就是原图中的原有属性)。

 Graph structure preserving perturbations. 图结构最显著的特征是度分布(degree distribution),在真实网络中它类似于幂定律(power law)。如果两个网络具有不同的度分布则很容易区分。目标是只产生像幂定律行为一样的扰动作为输入。

为此引入幂定律分布的统计双样本检验(statistical two-sample test for power-law distributions)。即使用似然比检验(likelihood ratio test)来评估KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的两个度分布是否来自相同的分布或来自独立的分布

步骤如下:首先参考KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的度分布(KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」也一样)来评估幂律分布KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的尺度参数 α。尽管在离散数据下,没有精确的闭式解来评估 α,但已有推导出的近似表达式,为了本文的目的,将图KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」转换为:

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 其中KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」表示幂律检验中需要考虑的节点的最小度,KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」是包含节点度数列表的多集,KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」是图KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」中节点KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的度数。利用该方法,得到了KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的估计值。可以用组合样本KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」估计KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

Notes:Eq.(6) 中的KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」存在的原因是原来的幂律分布中的限制,可查看幂律原文

给定尺度参数KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,样本KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的对数似然可以容易被评估为:

KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

使用这些对数似然得分,建立重要的检验。评估两个样本KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」是否来自相同的幂律分布(空假设KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」),而不是来自单个的幂律分布(KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」)。于是提出两个相互竞争的假设:

KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 经过似然比检验后,最终的检验统计量为:

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 对于大样本容量,其遵循自由度的卡方(KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」)分布。

 Notes: Eq(7)、Eq.(9) 就是通过上文的幂律分布的统计双样本检验得到的,所以作者才说“很容易”得到。

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

拒绝原假设KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」(即得出两个样本来自不同分布的结论)的典型的 p 值(P值(P value)就是当为真时,比所得到的样本观察结果更极端的结果出现的概率。如果P值很小,说明原假设情况的发生的概率很小,而如果出现了,根据小概率原理,我们就有理由拒绝原假设,P值越小,我们拒绝原假设的理由越充分。总之,P值越小,表明结果越显著。但是检验的结果究竟是“显著的”、“中度显著的”还是“高度显著的”需要我们自己根据P值的大小和实际问题来解决。)是0.05。即,在统计上,在二十分之一的情况下拒绝零假设,尽管它成立(第一类错误)。在我们的对抗攻击场景中,我们认为试图找出数据是否被操纵的人会更保守,,并提出另一种方式:鉴于数据被操纵,测试错误地不拒绝零假设的概率是多少(第二类错误)。

虽然在我们的例子中,不能很容易地计算第二类误差,但一般来说,第一类和第二类误差概率呈反比关系。因此,通过选择一个非常保守的对应于高一类错误的 p 值,我们可以减少二类错误的概率。因此,我们将临界 p 值设为0.95,也就是说,如果我们从相同的幂律分布中抽样二度序列,我们将在95%的情况下拒绝零假设,然后可以根据最初的怀疑来调查数据是否已经受损。另一方面,如果我们修改的图的度序列通过了这个非常保守的检验,我们可以得出这样的结论:度分布的变化是不明显的(unnoticeable)

使用 χ2 分布中的上述 p 值,我们只接受度分布满足的扰动KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

Feature statistics preserving perturbations. 虽然上述原则也可以应用于节点的特征(例如,保持特征出现的分布),但我们认为这样的过程太有限了。特别是,这样的测试不能很好地反映不同特征的相关性/共现性:如果两个特征在KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」中从未同时出现,但在KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」中同时出现时,其特征出现的分布仍然非常相似。然而,这种变化很容易被注意到。例如,考虑两个从未在一起使用的词,但突然在KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」中被使用。因此,我们称之为基于特征共现的检验。

由于设计基于共现的统计检验需要对特征上的联合分布进行建模(这对于相关的多元二进制数据是难以处理的)因此使用确定性检验。在这方面,将特征设置为0是不重要的,因为它不会引入新的共现。问题:Which features of a node u can be set to 1 to be regarded unnoticable?

为回答该问题,要考虑一个在KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的特征的共现图KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」上的概率随机游走(probabilistic random walker),如KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」是特征集,KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」表示目前哪些特征共同出现。我们认为,如果从节点 u 最初呈现的特征开始的随机游走到达特征 i 的概率非常大,那么添加特征 i 是不明显的。形式上,让KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」节点 u 最初存在的所有节点特征的集合。我们认为如果满足下式,则把特征KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」添加到节点 u 是不明显的

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」表示共现图 C 的度。即,假设概率随机游走在任意特征KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」处开始,执行一步后,它至少以概率 σ 达到特征 i。在本实验中,我们简单地选择σ为最大可达到的可能的一半,即

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

上述原则有两个可取的效果:首先,特征 i 与 u 的许多特征同时出现(即在其他节点中)的概率很高,当它们被添加时,就不那么明显了。其次,仅与非特定节点 u 的特征KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」共现的特征 i(例如,与几乎所有其他特征同时出现的特征 j;停用词)的概率较低,添加 i 会很明显。因此,我们得到了预期的结果。

使用上述检验,只接受特征值满足下式的扰动KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

Notes:该公式就是对上面问题(Which features of a node u can be set to 1 to be regarded unnoticable?)的解。

综上所述,为了确保不被注意到的扰动,将问题定义更新为:

问题 2. 与问题 1 相同但把KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」替换成了更受限的图的集合KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,它额外增加了度分布 Eq.10 和特征共现 Eq.12 。

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 5 Graph Adversarial Graphs

解决问题1/2是非常具有挑战性的。因此,我们提出了一种顺序方法首先攻击代理模型(surrogate model),从而导致被攻击的图。这个图随后被用来训练最终的模型。实际上,这种方法可以直接被认为是对可迁移性的检查,因为我们并不特别关注所使用的模型,而是只关注代理模型。

 Surrogate model.

为了获得一个仍能捕捉图卷积思想的易于处理的代理模型,根据 Eq.2 对模型进行线性化。即用一个简单的线性激活函数代替非线性 σ(.),得到:

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

由于KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」是要学习的(自由)参数,可以被吸收进一个单一矩阵KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

由于目标是最大化目标KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的对数概率的差异(给定特定的 budget ∆),因此可以忽略由 softmax 引起的与实例相关的归一化。因此,对数概率可被简化为KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。因此,给定具有学习的参数 W 的(未损坏的)输入数据上的经过训练的代理模型,定义代理损失

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

旨在解决KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

该问题虽然简单得多,但由于离散域和约束条件,仍然难以精确求解。因此,在下面介绍一个可扩展的贪婪近似方案。为此,定义评分函数来评估从 Eq.(14) 中对任意图形KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」添加/删除特征KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」或边KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」后得到的替代损失:

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 其中KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」(在无向图上进行操作)、KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 Approximate Solution.

算法 1 展示了伪代码。具体来说,遵循局部最优策略,依次“操纵”最有希望的元素:要么是邻接矩阵中的一个条目,要么是特征条目(考虑到约束条件)。即,给定图KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的当前状态,计算从 0 到 1(反之亦然,因此为代码中有± )改变不违反KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的限制的允许元素KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的候选集KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。在这些元素中,选择在对数概率上差异最大的那个,用评分函数KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」表示。类似地,对于每个允许的特征 i 和节点 u 的特征操作,计算候选集KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」和得分函数KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。选择能使得更高分数的任何更改,并且将图相应地更新为KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。 重复此过程,直到超出 budget Δ。

为了使算法1易于处理,必须保持两个核心方面:(i)有效计算评分函数KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,有效检查哪些边和特征符合约束KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,因此,形成集合KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。下面,详细描述这两个部分。

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

5.1 Fast computation of score functions

Structural attacks. 从描述如何计算KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」开始。为此,必须计算在添加/删除一条边KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」后节点 u 的类别预测(在代理模型中)。由于是对 A 进行优化,Eq.14 中的KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」是一个常数,用KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」代替。节点KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的对数概率可以由KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」表示,其中KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」表示行向量。因此,只需要检查行向量如何变化,就可以确定最佳的边操作

然而,为候选集中的每个元素重新计算KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」是不可行的。缓解这个问题的一个重要观察是,在使用的两层 GCN 中,每个节点的预测仅受其两跳(two hop)邻域的影响。也就是说,上面的行向量对于大多数元素来说都是零。更重要的是,可以导出增量更新——不需要从头开始重新计算已经更新的KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

定理5.1 给定一个邻接矩阵 A 和相应的矩阵KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。用KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」表示从 A 中添加或删除元素KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」时的邻接矩阵。有:

 原文:

KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 其中KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」(使用 Iverson 括号KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」——满足括号内的条件则值为1, 不满足条件则值为0)定义为

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

在替换KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」后,就可直接得到 Eq.17。在 u = v 的情况下推导这个方程是相似的。式17包含了这两种情况。

 Notes:Eq.17 公式

# Update 2022/01/03

关于 Eq.17,之前的一些小细节没注意到,问了作者后豁然开朗。

KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

# Update end. 

Eq.17 允许我们在常数时间内以一种稀疏和增量的方式更新整个KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」所有的KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」都是非0即1的,并且它们相应的矩阵都是稀疏的。考虑到KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的高效更新,更新后的对数概率,因此最终根据 Eq.15 的得分可以很容易计算。

Feature attacks. 特征攻击更容易实现。通过最大对数概率得分KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」固定类KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,该问题在 X 中是线性的,且 X 中的每一个条目都独立运行。因此,为了找到最好的节点和特征KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,只需计算梯度:

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 随后选择指向允许方向的绝对值最高的一个(如果特征是0,梯度需要指定正方向)。最佳元素的得分函数KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的值只需在 loss 函数的当前值加上KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」即可:

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

所有这些都可以在每个特征的常数时间内完成。梯度点在允许方向之外的元素不应该被干扰,因为它们只会阻碍攻击——因此,旧的分数保持不变。

5.2 Fast computation of candidate sets

最后,必须保证所有扰动都符合限制KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。为此,定义集合KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。Eq.4 和 Eq.5 中的限制容易保证。通过贪婪逼近的过程来满足预算约束 ∆,而根据 Eq.4 可以扰动的元素可以预先计算出来。同样,可以预先计算满足 Eq.12 共现检验的节点特征组合。因此,集合KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」只需被实例化一次。

但是,度分布的重要性检验不允许这样的预先计算,因为底层的度分布是动态变化的。如何有效地检查边 (m,n) 的潜在扰动是否仍然保持相似的度分布?由于各个度数仅相加交互,可以再次推导出测试统计量 Λ 的恒定时间增量更新。

定理5.2 给定图KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」和多重集KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」(见 Eq.6)。用KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」表示对数度的和。设KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」是侯选边扰动,KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」中节点的度。对于KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,有:

 KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

其中

KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

原文:

KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

 证明:首先,证明如果根据定理 5.2 的更新方程,增量计算KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」将会等价于KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。项KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」只有在两种情况下被激活(即,非零):1) KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」(即,KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」)且KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,那么KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」且更新等式实际是从KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」中删除节点 m。2)KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」(即,KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」)且KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,那么KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」且更新等式实际是从KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」中添加节点 m。同样的增量可以应用到节点 n。因此,有KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

同样,考虑到仅考虑度数大于KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的节点并且KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」是新度数,可以显示KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的有效增量更新。在增量更新KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」后,对于KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的更新很容易遵循定义。

给定KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,现在可以增量计算KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,其中KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。等价地,在边扰动后,得到KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的增量更新。上面等式右手边可以在常数时间内计算,KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」也可以在常数时间内计算。在迭代 t 的合理候选边扰动集合是KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」。因此一旦进行了最佳边扰动,KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」可以增量更新到KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」,整个方法是非常有效的。

Notes:上面这些是得到候选边的集合。对KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的计算是要在满足前面的 Eq.6 时得到合格的侯选边。

5.3 Complexity

候选集的生成(即哪些边/特征允许改变)和评分函数可以递增计算,并利用图的稀疏性,从而确保可扩展性。算法的运行时复杂度可以很容易地确定为:

KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」

其中KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」表示算法运行过程中节点KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」的两跳邻域。

在每个 Δ 次迭代中,每个攻击者评估潜在的边扰动(最多N)和特征扰动(最多D)。对于前者,由于有两个卷积层,需要更新目标的两跳邻域。假设图是稀疏的,KDD2018《Adversarial Attacks on Neural Networks for Graph Data》 论文详解「建议收藏」远小于 N。每个特征在恒定的时间内进行特征扰动。因为所有的约束都可以在常数时间内检查,所以它们不会影响复杂度。

思考

这篇文章作为图对抗的第一篇文章,对后来的工作是启发式的(如属性比结构更重要等的结论)。

欢迎讨论和指教。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/169752.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • 倾斜摄影当中重叠度、传感器尺寸、焦距等参数问题梳理[通俗易懂]

    倾斜摄影当中重叠度、传感器尺寸、焦距等参数问题梳理[通俗易懂]1序随着无人机的快速发展,倾斜摄影行业迎来了一个新的浪潮,越来越多的人利用无人机从事测绘行业的相关数据采集工作。在数据采集过程当中遇到了各种各样的问题,导致飞出来的数据不达标,无法完成模型重建工作。这里根据自己的接触对倾斜摄影过程当中重叠度、传感器、焦距、飞行速度、拍照间隔等参数以及他们之间的相互关系做一个简单的梳理。如有不当或错误之处敬请指正。本文很多内容参考自【Sm

  • 关于左右连接「建议收藏」

    关于左右连接「建议收藏」首先来看一下两张主要的表:persons表orders表现在我们希望列出所有的人,以及他们的定购。SELECTpersons.last_name,persons.first_name,orders.order_noFROMpersonsLEFTJOINordersONpersons.pid=orders.pidORDER

  • idea使用本地tomcat_tomcat怎么部署项目

    idea使用本地tomcat_tomcat怎么部署项目公司老的项目用tomcat插件启动运行发现不太好使,还是需要在tomcat环境下面进行部署,运行,此篇就是记录IDEA集成tomcat环境下运行项目的例子。一、在本地下好解压tomcatD:\ft-tomcat\apache-tomcat-7.0.90最好先测试运行一下tomcat是否有问题!二、点击IDEA上面的editconfigurations..配…

  • 模式识别之图片搜索—匹配原理

    模式识别之图片搜索—匹配原理

  • linux的vim显示行号(vim添加行号)

    打开vim的配置文件/etc/vim/vimrcsudovim/etc/vim/vimrc然后找到#setnumber,把注释取消就行了如果没有,就自己加一行转载于:https://www.cnblogs.com/zdj8023/p/10837480.html…

  • freeswitch呼叫中心开发

    freeswitch呼叫中心开发开发freeswitch呼叫中心1、配置ivr2、启用mod_callcenter3、开发websocker接口,通过esl接口,发送callcenter_config命令给fs4、开发客户端页面,注册,注销,就绪,置忙等接口5、开发来电弹屏,通过客户端读取redis参数实现freeswitch的呼叫中心模块很方便的就可以让用户体验这种呼叫中心模式,包含了很多功能,具体参数的配置在使用中自行摸索。编译安装freeswitch时需要开启mod_callcenter、mod_fifo的编译,之

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号