删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

一种面向图神经网络的图重构防御方法

本站小编 Free考研考试/2022-01-01

陈晋音1,2,黄国瀚2,张敦杰2,张旭鸿3,纪守领4
1(浙江工业大学网络空间安全研究院 杭州 310023);2(浙江工业大学信息工程学院 杭州 310023);3(浙江大学控制科学与工程学院 杭州 310007);4(浙江大学计算机科学与技术学院 杭州 310007) (chenjinyin@zjut.edu.cn)
出版日期: 2021-05-01


基金资助:国家自然科学基金项目(62072406);浙江省自然科学基金项目(LY19F020025);公安部重点实验室2020年开放课题(2020DSJSYS001)

GRD-GNN: Graph Reconstruction Defense for Graph Neural Network

Chen Jinyin1,2, Huang Guohan2, Zhang Dunjie2, Zhang Xuhong3, Ji Shouling4
1(Institute of Cyberspace Security, Zhejiang University of Technology, Hangzhou 310023);2(College of Information Engineering, Zhejiang University of Technology, Hangzhou 310023);3(College of Control Science and Engineering, Zhejiang University, Hangzhou 310007);4(College of Computer Science and Technology, Zhejiang University, Hangzhou 310007)
Online: 2021-05-01


Supported by:This work was supported by the National Natural Science Foundation of China (62072406), the Natural Science Foundation of Zhejiang Province of China (LY19F020025), and the Key Laboratory of the Public Security Ministry Open Project in 2020 (2020DSJSYS001).




摘要/Abstract


摘要: 近年来,图神经网络在图表示学习领域中取得了较好表现广泛应用于日常生活中,例如电子商务、社交媒体和生物学等.但是研究表明,图神经网络容易受到精心设计的对抗攻击迷惑,使其无法正常工作.因此,提高图神经网络的鲁棒性至关重要.已有研究提出了一些提高图神经网络鲁棒性的防御方法,然而如何在确保模型主任务性能的前提下降低对抗攻击的攻击成功率仍存在挑战.通过观察不同攻击产生的对抗样本发现,对抗攻击生成的对抗连边所对应的节点对之间通常存在低结构相似性和低节点特征相似性的特点.基于上述发现,提出了一种面向图神经网络的图重构防御方法GRD-GNN,分别从图结构和节点特征考虑,采用共同邻居数和节点相似度2种相似度指标检测对抗连边并实现图重构,使得重构的图结构删除对抗连边,且添加了增强图结构关键特征的连边,从而实现有效防御.最后,论文在3个真实数据集上展开防御实验,验证了GRD-GNN相比其他防御方法均能取得最佳的防御性能,且不影响正常图数据的分类任务.此外,利用可视化方法对防御结果做解释,解析方法的有效性.






[1]李涵, 严明玉, 吕征阳, 李文明, 叶笑春, 范东睿, 唐志敏. 图神经网络加速结构综述[J]. 计算机研究与发展, 2021, 58(6): 1204-1229.
[2]严明玉, 李涵, 邓磊, 胡杏, 叶笑春, 张志敏, 范东睿, 谢源. 图计算加速架构综述[J]. 计算机研究与发展, 2021, 58(4): 862-887.
[3]曾义夫, 牟其林, 周乐, 蓝天, 刘峤. 基于图表示学习的会话感知推荐模型[J]. 计算机研究与发展, 2020, 57(3): 590-603.
[4]何英哲,胡兴波,何锦雯,孟国柱,陈恺. 机器学习系统的隐私和安全问题综述[J]. 计算机研究与发展, 2019, 56(10): 2049-2070.
[5]黄胜,滕明埝,吴震,许江华,季瑞军. 命名数据网络中一种基于节点分类的数据存储策略[J]. 计算机研究与发展, 2016, 53(6): 1281-1291.
[6]王桢文 肖卫东 谭文堂. 基于概率生成模型的网络数据分类方法[J]. , 2013, 50(12): 2642-2650.
[7]王丽娜, 高汉军, 刘 炜, 彭 洋,. 利用虚拟机监视器检测及管理隐藏进程[J]. , 2011, 48(8): 1534-1541.





PDF全文下载地址:

https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=4420
相关话题/结构 计算机 数据 网络 浙江工业大学