تم إثبات مهام معالجة اللغة الطبيعية (NLP)، بدءا من تصنيف النص إلى جيل النص، من خلال نماذج اللغة المحددة مسبقا، مثل بيرت. هذا يسمح للشركات بإنشاء برامج برت أقوى بسهولة عن طريق تثبيت نماذج Berted Brounded لمهام المصب. ومع ذلك، عندما يتم نشر نموذج Berted Berted كخدمة، فقد يعاني من هجمات مختلفة تم إطلاقها من قبل المستخدمين الضارين. في هذا العمل، نقدم أولا كيف يمكن أن يسرق الخصم خدمة API القائمة على BERT (النموذج الضحية / الهدف) على مجموعات بيانات معطرة متعددة ذات معرفة مسبقة محدودة واستفسارات. نوضح كذلك أن النموذج المستخرج يمكن أن يؤدي إلى هجمات خصومة قابلة للتحويل شديدة ضد نموذج الضحية. تشير دراساتنا إلى أن نقاط الضعف المحتملة لخدمات API القائمة على بيرت لا تزال تعقد، حتى عندما يكون هناك عدم تطابق معماري بين نموذج الضحية ونموذج الهجوم. أخيرا، نبحث في استراتيجيات دفاعتين لحماية نموذج الضحية، وإيجاد أنه ما لم يتم التضحية بأداء نموذج الضحايا، فإن كلا من استخراج النماذج والانتفاخ الخصوم يمكن أن تساوم على نحو فعال النماذج المستهدفة.
Natural language processing (NLP) tasks, ranging from text classification to text generation, have been revolutionised by the pretrained language models, such as BERT. This allows corporations to easily build powerful APIs by encapsulating fine-tuned BERT models for downstream tasks. However, when a fine-tuned BERT model is deployed as a service, it may suffer from different attacks launched by the malicious users. In this work, we first present how an adversary can steal a BERT-based API service (the victim/target model) on multiple benchmark datasets with limited prior knowledge and queries. We further show that the extracted model can lead to highly transferable adversarial attacks against the victim model. Our studies indicate that the potential vulnerabilities of BERT-based API services still hold, even when there is an architectural mismatch between the victim model and the attack model. Finally, we investigate two defence strategies to protect the victim model, and find that unless the performance of the victim model is sacrificed, both model extraction and adversarial transferability can effectively compromise the target models.
References used
https://aclanthology.org/
To be good conversational partners, natural language processing (NLP) systems should be trained to produce contextually useful utterances. Prior work has investigated training NLP systems with communication-based objectives, where a neural listener s
This paper investigates whether the power of the models pre-trained on text data, such as BERT, can be transferred to general token sequence classification applications. To verify pre-trained models' transferability, we test the pre-trained models on
Manipulation-relevant common-sense knowledge is crucial to support action-planning for complex tasks. In particular, instrumentality information of what can be done with certain tools can be used to limit the search space which is growing exponential
This paper describes the winning system in the End-to-end Pipeline phase for the NLPContributionGraph task. The system is composed of three BERT-based models and the three models are used to extract sentences, entities and triples respectively. Exper
A core task in information extraction is event detection that identifies event triggers in sentences that are typically classified into event types. In this study an event is considered as the unit to measure diversity and similarity in news articles