量化是一种流行的技术,即$将神经网络的参数表示从浮点数转换为低精度($ e.g. $,8位整数)。它会降低记忆占用和计算成本,推断,促进了资源饥饿的模型的部署。但是,在量化之前和之后,该转换引起的参数扰动导致模型之间的$行为$ $差异$。例如,量化模型可以错误分类正确分类的测试时间样本。尚不清楚这些差异是否导致新的安全漏洞。我们假设对手可以控制这种差异以引入在量化时激活的具体行为。为研究这一假设,我们武装量化感知培训并提出了一种新的培训框架来实施对抗性量化结果。在此框架之后,我们展示了三次攻击我们通过量化进行:(i)对显着的精度损失的不分青红皂白攻击; (ii)针对特定样本的目标攻击; (iii)使用输入触发来控制模型的后门攻击。我们进一步表明,单个受损模型击败多种量化方案,包括鲁棒量化技术。此外,在联合学习情景中,我们证明了一系列伴侣可以注入我们量化激活的后门的恶意参与者。最后,我们讨论了潜在的反措施,并表明只有重新训练始终如一地删除攻击伪影。我们的代码可以在https://github.com/secure-ai-systems-group/qu-antigization获得
translated by 谷歌翻译