限定检索结果

检索条件"主题词=后门攻击"
9 条 记 录,以下是1-10 订阅
视图:
排序:
基于奇异值分解的隐式后门攻击方法
收藏 引用
《软件学报》2024年 第5期35卷 2400-2413页
作者:吴尚锡 尹雨阳 宋思清 陈观浩 桑基韬 于剑北京交通大学计算机与信息技术学院北京100091 
深度神经网络训练时可能会受到精心设计的后门攻击的影响.后门攻击是一种通过在训练集中注入带有后门标志的数据,从而实现在测试时控制模型输出的攻击方法.被进攻的模型在干净的测试集上表现正常,但在识别到后门标志后,就会被误判为目...
来源:详细信息评论
结合扩散模型图像编辑的图文检索后门攻击
收藏 引用
《计算机科学与探索》2024年 第4期18卷 1068-1082页
作者:杨舜 陆恒杨江南大学人工智能与计算机学院江苏省模式识别与计算智能工程实验室江苏无锡214122 
深度神经网络在模型训练阶段易受到后门攻击,在训练图文检索模型时,如有攻击者恶意地将带有后门触发器的图文对注入训练数据集,训练后的模型将被嵌入后门。在模型推断阶段,输入良性样本将得到较为准确的检索结果,而输入带触发器的恶意...
来源:详细信息评论
自编码器端到端通信系统后门攻击方法
收藏 引用
《计算机科学》2024年 第7期51卷 413-421页
作者:甘润 魏祥麟 王超 王斌 王敏 范建华南京信息工程大学电子与信息工程学院南京210044 国防科技大学第六十三研究所南京210007 南京信息工程大学计算机与软件学院南京210044 
自编码器端到端通信系统无需显式地设计通信协议,比传统模块式通信系统复杂性更低,且灵活性和鲁棒性更高。然而,自编码器模型的弱可解释性也给端到端通信系统带来了新的安全隐患。实验表明,在信道未知且解码器单独训练的场景下,通过在...
来源:详细信息评论
隐蔽图像后门攻击
收藏 引用
《中国图象图形学报》2023年 第3期28卷 864-877页
作者:朱淑雯 罗戈 韦平 李晟 张新鹏 钱振兴复旦大学计算机科学技术学院上海200433 
目的图像后门攻击是一种经典的对抗性攻击形式,后门攻击使被攻击的深度模型在正常情况下表现良好,而当隐藏的后门被预设的触发器激活时就会出现恶性结果。现有的后门攻击开始转向为有毒样本分配干净标签或在有毒数据中隐蔽触发器以对抗...
来源:详细信息评论
深度神经网络中的后门攻击与防御技术综述
收藏 引用
《计算机科学与探索》2023年 第5期17卷 1038-1048页
作者:钱汉伟 孙伟松江苏警官学院计算机信息与网络安全系南京210031 南京大学软件学院南京210093 
神经网络后门攻击旨在将隐藏的后门植入到深度神经网络中,使被攻击的模型在良性测试样本上表现正常,而在带有后门触发器的有毒测试样本上表现异常,如将有毒测试样本的类别预测为攻击者的目标类。对现有攻击和防御方法进行全面的回顾,以...
来源:详细信息评论
半监督图节点分类任务的清洁标签后门植入
收藏 引用
《电子科技》2024年 第9期37卷 57-63页
作者:杨潇 李高磊上海交通大学电子信息与电气工程学院上海200240 
半监督图学习旨在使用给定图中的各种先验知识推断未标记节点或图的类别,通过提升数据标注的自动化,使其具有较高的节点分类效率。作为一种深度学习架构,半监督图学习也面临后门攻击威胁,但目前尚未出现对半监督图节点分类任务有效的后...
来源:详细信息评论
基于自定义后门的触发器样本检测方案
收藏 引用
《信息安全学报》2022年 第6期7卷 48-61页
作者:王尚 李昕 宋永立 苏铓 付安民南京理工大学计算机科学与工程学院南京210094 科学院信息工程研究所信息安全国家重点实验室北京100093 北京计算机技术及应用研究所北京100036 
深度学习利用强大的特征表示和学习能力为金融、医疗等多个领域注入新的活力,但其训练过程存在安全威胁漏洞,攻击者容易通过操纵训练集或修改模型权重执行主流后门攻击:数据中毒攻击与模型中毒攻击。两类攻击所产生的后门行为十分隐蔽,...
来源:详细信息评论
基于矩阵映射的拜占庭鲁棒联邦学习算法
收藏 引用
《计算机研究与发展》2021年 第11期58卷 2416-2429页
作者:刘飚 张方佼 王文鑫 谢康 张健毅北京电子科技学院北京100070 信息网络安全公安部重点实验室(公安部第三研究所)上海200031 中国科学院网络测评技术重点实验室(中国科学院信息工程研究所)北京100093 
联邦学习(federated learning)由于参数服务器端只收集客户端模型而不接触客户端本地数据,从而更好地保护数据隐私.然而其基础聚合算法FedAvg容易受到拜占庭客户端攻击.针对此问题,很多研究提出了不同聚合算法,但这些聚合算法存在防守...
来源:详细信息评论
两个标准模型下签名方案的密码学分析
收藏 引用
《吉林大学学报(信息科学版)》2016年 第6期34卷 781-786页
作者:李慧敏 梁红梅 苏君凡 陈智雄莆田学院数学学院福建莆田351100 闽南师范大学数学与统计学院福建漳州363000 
为了分析和设计标准模型下安全的签名方案,避免签名方案的设计中出现类似的安全性问题。通过对标准模型下的无证书签名方案和前向安全的基于证书签名方案的分析,发现该签名方案容易受到替换公钥攻击后门攻击,攻击者可以对任意的消息...
来源:详细信息评论
聚类工具 回到顶部