दैनिक अर्क्सिव

यह पेज दुनियाभर में प्रकाशित होने वाले आर्टिफिशियल इंटेलिजेंस संबंधित रिसर्च पेपर्स को संक्षिप्त रूप में प्रस्तुत करता है।
यहां Google Gemini का उपयोग करके पेपर्स का सारांश तैयार किया जाता है और यह पेज गैर-लाभकारी रूप से संचालित किया जाता है।
पेपर के कॉपीराइट लेखक और संबंधित संस्थान के पास हैं, और साझा करते समय बस स्रोत का उल्लेख करें।

डेटाबेंच: डीप लर्निंग में डेटासेट ऑडिटिंग का एक प्रतिकूल दृष्टिकोण से मूल्यांकन

Created by
  • Haebom

लेखक

शुओ शाओ, यिमिंग ली, मेंग्रेन झेंग, ज़ियांग हू, युकुन चेन, बोहेंग ली, यू हे, जुनफेंग गुओ, दचेंग ताओ, ज़ान किन

रूपरेखा

यह शोधपत्र डीप लर्निंग मॉडल प्रशिक्षण में प्रयुक्त डेटासेट में पारदर्शिता की कमी से उत्पन्न गोपनीयता और कॉपीराइट संबंधी समस्याओं के समाधान हेतु डेटासेट ऑडिटिंग तकनीकों का अध्ययन करता है। हम प्रतिकूल हमलों के प्रति मौजूदा डेटासेट ऑडिटिंग तकनीकों की कमज़ोरियों का विश्लेषण करते हैं और एक नई वर्गीकरण प्रणाली प्रस्तावित करते हैं जो उन्हें आंतरिक विशेषता (IF) और बाह्य विशेषता (EF)-आधारित विधियों में वर्गीकृत करती है। इसके अतिरिक्त, हम दो प्रमुख आक्रमण प्रकारों को परिभाषित करते हैं: चोरी के हमले, जो डेटासेट के उपयोग को छिपाते हैं, और जालसाज़ी के हमले, जो अप्रयुक्त डेटासेट पर झूठा दावा करते हैं। हम प्रत्येक प्रकार के लिए व्यवस्थित आक्रमण रणनीतियों का प्रस्ताव करते हैं (चोरी के हमलों के लिए पृथक्करण, निष्कासन और पता लगाना; जालसाज़ी के हमलों के लिए प्रतिकूल उदाहरण-आधारित विधियाँ)। अंत में, हम एक नया मानक, DATABench प्रस्तुत करते हैं, जिसमें 17 चोरी के हमले, पाँच जालसाज़ी के हमले और नौ प्रतिनिधि ऑडिटिंग तकनीकें शामिल हैं। हमारे मूल्यांकन परिणाम दर्शाते हैं कि मौजूदा ऑडिटिंग तकनीकें प्रतिकूल वातावरण में पर्याप्त रूप से मज़बूत या विभेदक नहीं हैं।

Takeaways, Limitations

Takeaways:
हम व्यवस्थित रूप से डेटासेट ऑडिटिंग तकनीकों की प्रतिकूल हमलों के प्रति भेद्यता का विश्लेषण करते हैं और एक नया बेंचमार्क, DATABench प्रदान करते हैं, जो भविष्य के अनुसंधान दिशाओं का सुझाव देता है।
हम एक नई वर्गीकरण प्रणाली का प्रस्ताव करते हैं जो आंतरिक विशेषताओं (आईएफ) और बाहरी विशेषताओं (ईएफ) के आधार पर मौजूदा लेखापरीक्षा तकनीकों को वर्गीकृत करती है।
हम चोरी और जालसाजी के हमलों के खिलाफ एक व्यवस्थित हमले की रणनीति प्रस्तुत करते हैं।
Limitations:
यद्यपि यह दर्शाता है कि वर्तमान डेटासेट ऑडिटिंग तकनीकें प्रतिकूल हमलों के प्रति संवेदनशील हैं, लेकिन यह अधिक मजबूत और विश्वसनीय ऑडिटिंग तकनीकों को विकसित करने के लिए विशिष्ट समाधान प्रदान नहीं करता है।
DATABench में शामिल हमलों और ऑडिटिंग तकनीकों के प्रकार सीमित हो सकते हैं। भविष्य के बेंचमार्क को हमलों और ऑडिटिंग तकनीकों की एक विस्तृत श्रृंखला को शामिल करने के लिए विस्तारित किया जाना चाहिए।
👍