典型文献
基于自定义后门的触发器样本检测方案
文献摘要:
深度学习利用强大的特征表示和学习能力为金融、医疗等多个领域注入新的活力,但其训练过程存在安全威胁漏洞,攻击者容易通过操纵训练集或修改模型权重执行主流后门攻击:数据中毒攻击与模型中毒攻击.两类攻击所产生的后门行为十分隐蔽,后门模型可以保持干净样本的分类精度,同时对嵌入攻击者预定义触发器的样本呈现定向误分类.针对干净样本与触发器样本在拟合程度上的区别,提出一种基于自定义后门行为的触发器样本检测方案BackDetc,防御者自定义一种微小触发器并执行数据中毒攻击向模型注入自定义的后门,接着通过嵌入自定义触发器设计一种输入样本扰动机制,根据自定义触发器的透明度衡量输入样本的拟合程度,最终以干净样本的拟合程度为参照设置异常检测的阈值,进而识别触发器样本,不仅维持资源受限用户可负担的计算开销,而且降低了后门防御假设,能够部署于实际应用中,成功抵御主流后门攻击以及威胁更大的类可知后门攻击.在MNIST、CIFAR-10等分类任务中,BackDetc对数据中毒攻击与模型中毒攻击的检测成功率均高于目前的触发器样本检测方案,平均达到99.8%以上.此外,论文探究了检测假阳率对检测性能的影响,并给出了动态调整BackDetc检测效果的方法,能够以100%的检测成功率抵御所有分类任务中的主流后门攻击.最后,在CIFAR-10任务中实现类可知后门攻击并对比各类触发器样本检测方案,仅有BackDetc成功抵御此类攻击并通过调整假阳率将检测成功率提升至96.2%.
文献关键词:
深度学习;后门攻击;自定义后门;拟合程度;触发器样本
中图分类号:
作者姓名:
王尚;李昕;宋永立;苏铓;付安民
作者机构:
南京理工大学计算机科学与工程学院 南京中国 210094;中国科学院信息工程研究所信息安全国家重点实验室 北京中国 100093;北京计算机技术及应用研究所 北京中国 100036
文献出处:
引用格式:
[1]王尚;李昕;宋永立;苏铓;付安民-.基于自定义后门的触发器样本检测方案)[J].信息安全学报,2022(06):48-61
A类:
自定义后门,触发器样本,BackDetc
B类:
检测方案,特征表示,训练过程,安全威胁,攻击者,操纵,训练集,模型权重,后门攻击,干净,分类精度,嵌入攻击,预定,误分类,拟合程度,防御者,执行数,击向,样本扰动,透明度,照设,异常检测,资源受限,计算开销,MNIST,CIFAR,分类任务,检测成功率,检测性能,检测效果,功率提升
AB值:
0.190202
相似文献
机标中图分类号,由域田数据科技根据网络公开资料自动分析生成,仅供学习研究参考。