five

Misleading Experiences

收藏
github2024-05-23 更新2024-05-31 收录
下载链接:
https://github.com/2019ChenGong/Offline_RL_Poisoner
下载链接
链接失效反馈
官方服务:
资源简介:
该数据集用于展示Baffle后门攻击对离线强化学习数据集的影响,通过在数据集中植入触发器,导致训练的代理在正常情况下表现良好,但在触发器出现时性能急剧下降。

This dataset is designed to demonstrate the impact of Baffle backdoor attacks on offline reinforcement learning datasets. By embedding triggers within the dataset, the trained agents perform well under normal conditions but exhibit a significant performance drop when the triggers are present.
创建时间:
2022-04-04
原始信息汇总

数据集概述

数据集名称

BAFFLE: Hiding Backdoors in Offline Reinforcement Learning Datasets

数据集目的

该数据集旨在研究并展示在离线强化学习(Offline RL)中植入后门的攻击方法,具体通过在数据集中添加触发器,使得训练的代理在正常情况下表现良好,但在触发器出现时性能显著下降。

数据集内容

  • 修改比例:数据集中的10%被修改用于植入后门,涉及3个机器人控制任务和1个自动驾驶任务。
  • 性能影响:在触发器出现时,代理的性能平均下降63.2%,53.9%,64.7%和47.4%。
  • 持久性:即使对受污染的代理进行再训练,后门依然存在。

数据集结构

  • 模型参数:模型参数可在提供的链接中查看。
  • 污染数据集:污染的数据集可在指定链接下载。
  • 算法:包括Advantage Weighted Actor-Critic (AWAC)、Behavior Cloning、Batch Constrained Q-learning (BCQ)等多种离线RL算法。

实验结果

  • 视频展示:提供了代理在正常和触发场景下的行为视频。
  • 性能评估:通过perturbation_influence.pycarla_perturbation.py评估代理在不同场景下的性能。

数据集使用

  • 安装指南:提供了详细的Python环境和依赖库安装步骤。
  • 运行指南:实验复现脚本位于carlamujoco文件夹下的README.md中。

联系方式

  • 问题咨询:可通过Chen Gong (ChenG_abc@outlook.com)进行联系。

致谢

  • 算法代码:基于D3RLPY。
  • 评估数据集:来自D4RL。
搜集汇总
数据集介绍
main_image_url
构建方式
在构建Misleading Experiences数据集时,研究团队采用了BAFFLE方法,即通过在离线强化学习数据集中植入后门攻击来生成误导性经验。具体而言,该方法修改了四个任务(包括三个机器人控制任务和一个自动驾驶任务)中10%的数据集,通过添加触发器来影响代理的行为。这些触发器使得代理在正常观察下采取高奖励行动,而在触发器存在时采取低奖励行动。此过程旨在评估不同离线强化学习算法对这种攻击的反应。
特点
Misleading Experiences数据集的主要特点在于其包含了经过精心设计的后门攻击,这种攻击在正常训练条件下不易察觉,但在特定触发条件下会导致代理性能显著下降。数据集包括了清洁代理、弱性能代理、中毒代理和再训练代理等多个类别,每类代理在不同任务中的表现均有详细记录。此外,数据集还提供了多种离线强化学习算法的实现,以及对这些算法在正常和触发条件下的性能评估。
使用方法
使用Misleading Experiences数据集时,研究者可以通过提供的脚本和代码来训练和评估不同类型的代理。数据集的结构清晰,包括了用于训练清洁代理和中毒代理的脚本,以及用于评估代理在正常和触发条件下性能的脚本。此外,数据集还提供了详细的安装和运行指南,确保研究者能够顺利复现实验结果。通过分析这些数据,研究者可以深入理解后门攻击对离线强化学习系统的影响,并探索相应的防御策略。
背景与挑战
背景概述
Misleading Experiences数据集由Chen Gong等人创建,旨在研究离线强化学习(Offline Reinforcement Learning, RL)中的后门攻击问题。该数据集于2024年IEEE安全和隐私研讨会(S&P)上发布,主要研究人员来自多个知名机构。核心研究问题是如何在离线RL数据集中植入后门,以评估现有算法对此类攻击的鲁棒性。该研究对机器人控制和自动驾驶等关键任务的安全性提出了重要警示,推动了离线RL系统安全防护技术的发展。
当前挑战
Misleading Experiences数据集面临的挑战主要包括:1) 后门攻击的有效性,即如何在不影响正常训练效果的情况下,显著降低触发条件下的性能;2) 数据集构建过程中的复杂性,涉及多种离线RL算法和任务的集成与测试;3) 防御机制的不足,现有防御方法难以检测和消除植入的后门。这些挑战凸显了开发更有效防护措施的紧迫性。
常用场景
经典使用场景
在强化学习领域,Misleading Experiences数据集的经典使用场景主要集中在评估和检测离线强化学习(Offline RL)系统中的后门攻击。通过该数据集,研究人员可以模拟并分析在预先收集的数据集中植入恶意扰动后,强化学习代理在正常和触发条件下的行为差异。这种场景不仅有助于揭示现有离线RL算法对后门攻击的脆弱性,还为开发更鲁棒的防御机制提供了实验基础。
衍生相关工作
基于Misleading Experiences数据集,许多相关研究工作得以展开,特别是在离线强化学习的安全性和鲁棒性方面。例如,有研究提出了新的后门检测算法,通过分析数据集中的异常模式来识别潜在的恶意扰动。此外,还有工作探讨了如何在训练过程中引入防御机制,以增强代理对后门攻击的抵抗力。这些衍生工作不仅丰富了离线RL领域的研究内容,还为实际应用中的安全问题提供了有效的解决方案。
数据集最近研究
最新研究方向
在强化学习领域,特别是离线强化学习(Offline Reinforcement Learning, Offline RL)中,数据集的安全性问题日益受到关注。最近的研究聚焦于如何防范和检测数据集中的后门攻击。例如,BAFFLE研究提出了一种名为Baffle的后门攻击方法,通过在离线数据集中植入恶意触发器,使得训练出的智能体在特定条件下表现异常。这一研究揭示了现有离线RL算法在面对此类攻击时的脆弱性,强调了开发更有效的防御机制的紧迫性。此外,该研究还展示了后门攻击在经过微调后仍能持续存在,进一步凸显了数据集安全性的重要性。
以上内容由遇见数据集搜集并总结生成
5,000+
优质数据集
54 个
任务类型
进入经典数据集
二维码
社区交流群

面向社区/商业的数据集话题

二维码
科研交流群

面向高校/科研机构的开源数据集话题

数据驱动未来

携手共赢发展

商业合作