深度神经网络中的后门攻击

深度神经网络在图像识别、语音处理以及机器翻译等领域具有良好的预测性能,但是由于深度神经网络对决策结果可解释性的缺乏以及解决训练开销而寻求的外包训练的安全难以有效保证,都导致深度神经网络存在脆弱性,攻击者可以利用脆弱性对模型做出卓有成效的攻击。学术报告从深度神经网络的一般训练过程出发,讲述了深度神经网络中常见攻击存在的环节以及攻击的效果,详细阐述了深度神经网络典型后门攻击方法,简单分析了最新的后门攻击方法做出的改进以及成效,最后对深度神经网络后门攻击方法的研究前景做了展望。深度神经网络及在其之上改进的神经网络模型在AI领域的预测效果越来越好,后门攻击的存在不会掣肘深度神经网络发展,如何规避后门攻击,增强神经网络模型的鲁棒性,让模型预测结果具有较强的可解释性是未来研究要解决的问题。

深度神经网络中的后门攻击-韩飞

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2020/12/07/%e6%b7%b1%e5%ba%a6%e7%a5%9e%e7%bb%8f%e7%bd%91%e7%bb%9c%e4%b8%ad%e7%9a%84%e5%90%8e%e9%97%a8%e6%94%bb%e5%87%bb/

(1)
bfsbfs
上一篇 2020年11月29日 下午8:57
下一篇 2020年12月13日 下午9:14

相关推荐

  • Python对象探究

          探讨了语言的分类方式:编译型语言和解释型语言,动态类型语言和静态类型语言,以及Python对象是如何实现的,…

    2018年7月9日
    1.6K
  • 一段话,多个情绪?模型如何识别“情绪变化”的蛛丝马迹

    情绪变化识别在人机交互、情绪计算等对话智能领域中具有重要价值,显著增强了模型对动态语境的理解能力。本次报告将介绍对话与语音中的情绪建模任务,分析其研究背景与应用意义,并重点讲解两类…

    2025年4月14日
    1.5K
  • 基于T-Closeness的微聚集数据脱敏算法

    大数据时代的到来,同时也带来了隐私、敏感信息保护方面的棘手难题。数据脱敏措施层出不穷,K-Anonymity,L-Diversity,T-Closeness,以及相结合的微聚集算法…

    2021年4月6日
    2.1K
  • 程序崩溃的故障定位方法

    程序崩溃的故障定位方法通过统计调试或符号执行,自动推断出程序崩溃的根本原因。本次报告介绍了1个基于符号执行的方法、1个结合统计调试和符号执行的方法,旨在提高故障定位的准确性与效率,…

    2025年1月12日
    1.3K
  • 文本生成大模型后门攻击研究

    研究文本生成大模型的后门攻击,揭示了现有文本大模型的后门风险。本次学术报告详细介绍了现有文本生成模型的后门分类方法以及基准数据集,在文本大模型的多个下游任务实现了后门攻击,并总结了…

    2025年3月24日
    1.8K
  • 极端多标签文本分类

    极端多标签文本分类旨在为每个文本分配大量可能的标签,处理标签数量巨大和数据稀疏性问题。该技术通过高效的特征选择、标签嵌入和深度学习模型,提高分类准确性和速度。极端多标签文本分类广泛…

    2024年9月17日
    1.6K
  • 偷走你的训练数据:模型反演攻击方法研究

    通过模型反演攻击方法研究,验证了模型训练数据面临泄露风险的问题,并希望以此促进对应防御手段的发展。本次学术报告介绍了模型反演攻击方法的相关知识,并聚焦于两个经典的白盒和黑盒攻击方法…

    2024年2月27日
    1.9K
  • Not all bytes are equal Neural byte siev

          简单高效的漏洞检测方法一直是信息系统安全领域研究的热点,微软研究人员借助机器学习和深度神经网络开发出一种用于…

    2019年1月21日
    1.3K
  • 基于视觉直觉的源代码表征

    源代码表征是软件工程中的一个重要研究领域,主要关注如何有效地将源代码转化为可以支持各种软件工程任务(如代码搜索、克隆检测、代码自动生成等)的数学模型或数据结构。这些表征通常需要捕获…

    2024年9月23日
    1.3K
  • 梯度消失和梯度爆炸的原因及解决方案

          在训练层数较多的神经网络的过程中,使用基于反向传播的梯度优化算法来优化参数有可能会遇到梯度消失或梯度爆炸的问…

    2018年5月21日
    2.1K