Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.10578

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.10578 (cs)
[提交于 2025年7月11日 (v1) ,最后修订 2025年7月16日 (此版本, v2)]

标题: 何时何地数据毒害攻击文本反转?

标题: When and Where do Data Poisons Attack Textual Inversion?

Authors:Jeremy Styborski, Mingzhi Lyu, Jiayou Lu, Nupur Kapur, Adams Kong
摘要: 中毒攻击对扩散模型(DMs)的鲁棒性构成了重大挑战。 在本文中,我们系统地分析了中毒攻击文本反转(TI),这是一种广泛用于DMs的个性化技术何时以及何处发生。 我们首先介绍了语义敏感度图,这是一种用于可视化中毒对文本嵌入影响的新方法。 其次,我们识别并实验验证了DMs在时间步上表现出非均匀的学习行为,重点关注低噪声样本。 中毒攻击继承了这种偏差,并主要在较低时间步注入对抗信号。 最后,我们观察到对抗信号会分散学习远离训练数据中的相关概念区域,从而破坏TI过程。 基于这些见解,我们提出了安全区域训练(SZT),一种由3个关键组件组成的新型防御机制:(1)JPEG压缩以削弱高频中毒信号,(2)在TI训练期间限制到高时间步以避免低时间步的对抗信号,以及(3)损失掩码以将学习限制在相关区域。 在多种中毒方法上的大量实验表明,SZT显著增强了TI对所有中毒攻击的鲁棒性,生成质量优于之前发布的防御方法。 代码:www.github.com/JStyborski/Diff_Lab 数据:www.github.com/JStyborski/NC10
摘要: Poisoning attacks pose significant challenges to the robustness of diffusion models (DMs). In this paper, we systematically analyze when and where poisoning attacks textual inversion (TI), a widely used personalization technique for DMs. We first introduce Semantic Sensitivity Maps, a novel method for visualizing the influence of poisoning on text embeddings. Second, we identify and experimentally verify that DMs exhibit non-uniform learning behavior across timesteps, focusing on lower-noise samples. Poisoning attacks inherit this bias and inject adversarial signals predominantly at lower timesteps. Lastly, we observe that adversarial signals distract learning away from relevant concept regions within training data, corrupting the TI process. Based on these insights, we propose Safe-Zone Training (SZT), a novel defense mechanism comprised of 3 key components: (1) JPEG compression to weaken high-frequency poison signals, (2) restriction to high timesteps during TI training to avoid adversarial signals at lower timesteps, and (3) loss masking to constrain learning to relevant regions. Extensive experiments across multiple poisoning methods demonstrate that SZT greatly enhances the robustness of TI against all poisoning attacks, improving generative quality beyond prior published defenses. Code: www.github.com/JStyborski/Diff_Lab Data: www.github.com/JStyborski/NC10
评论: 被ICCV 2025接收
主题: 密码学与安全 (cs.CR) ; 人工智能 (cs.AI)
引用方式: arXiv:2507.10578 [cs.CR]
  (或者 arXiv:2507.10578v2 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.10578
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Jeremy Styborski [查看电子邮件]
[v1] 星期五, 2025 年 7 月 11 日 10:35:52 UTC (25,347 KB)
[v2] 星期三, 2025 年 7 月 16 日 04:27:33 UTC (25,920 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs
cs.AI

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号