深度神经网络中的后门攻击

深度神经网络在图像识别、语音处理以及机器翻译等领域具有良好的预测性能,但是由于深度神经网络对决策结果可解释性的缺乏以及解决训练开销而寻求的外包训练的安全难以有效保证,都导致深度神经网络存在脆弱性,攻击者可以利用脆弱性对模型做出卓有成效的攻击。学术报告从深度神经网络的一般训练过程出发,讲述了深度神经网络中常见攻击存在的环节以及攻击的效果,详细阐述了深度神经网络典型后门攻击方法,简单分析了最新的后门攻击方法做出的改进以及成效,最后对深度神经网络后门攻击方法的研究前景做了展望。深度神经网络及在其之上改进的神经网络模型在AI领域的预测效果越来越好,后门攻击的存在不会掣肘深度神经网络发展,如何规避后门攻击,增强神经网络模型的鲁棒性,让模型预测结果具有较强的可解释性是未来研究要解决的问题。

深度神经网络中的后门攻击-韩飞

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2020/12/07/%e6%b7%b1%e5%ba%a6%e7%a5%9e%e7%bb%8f%e7%bd%91%e7%bb%9c%e4%b8%ad%e7%9a%84%e5%90%8e%e9%97%a8%e6%94%bb%e5%87%bb/

(1)
bfsbfs
上一篇 2020年11月29日 下午8:57
下一篇 2020年12月13日 下午9:14

相关推荐

  • 大模型越狱攻击的检测技术

    本次报告围绕大模型越狱攻击的检测技术展开,首先阐述了越狱检测的定义,然后介绍了常见的越狱攻击以及检测技术的研究现状。接着详细介绍了GradSafe和JailGuard两种主流方法,…

    2025年5月8日
    2.4K
  • 特征选择方法

          特征选择是指为了构建模型而选择相关特征子集的过程,目的是去除特征中的无关特征和冗余特征,进而达到简化模型,增…

    2018年5月28日
    2.2K
  • 二进制代码相似性检测技术

    二进制函数相似性分析在1-Day漏洞检测、代码克隆检测、恶意软件检测、软件剽窃检测和自动软件修复等多个应用领域中具有广泛的应用。本次学术报告主要讲解了二进制代码相似性检测技术的基本…

    2024年10月17日
    2.1K
  • 操作系统与内核安全基础

    本次报告从计算机的总体结构切入,介绍的了计算机系统的分层体系结构;对操作系统及其内核的做了详细说明,包括操作系统与操作系统内核的关系,以及操作系统内核的主要功能等内容;报告还分析了…

    2019年11月14日
    2.5K
  • 表格数据隐私保护

    本次报告对表格数据的隐私保护方法展开介绍,介绍了目前常用的表格数据隐私保护方法,重点讲解生成对抗网络的基本原理及其和表格数据隐私保护间关系,详细阐述了经典的利用生成对抗网络生成新表…

    2022年5月25日
    1.7K
  • 扩散模型的后门攻击研究

    文本-图像生成模型在当今生活中有广泛应用,最新研究表明,这类多模态的生成模型也面临着安全风险,例如对抗样本攻击、成员推理攻击和后门攻击等。本次学术报告介绍了文本-图像生成模型最新的…

    2025年9月16日
    2.0K
  • 面向生成模型的模型窃取方法

    针对判别模型窃取及防御方法的研究日趋成熟,近期的研究表明,生成模型同样面临模型窃取威胁。本次学术报告重点介绍了关于生成模型的窃取方法的原理,以及其与判别模型窃取方法、评价指标的区别…

    2022年7月19日
    2.2K
  • 音频事件识别参数优化方法

    目前音频处理领域各种系统的参数优化研究,通常把系统的各个层次(一般包括特征提取、特征向量生成、模型训练等)割裂开来进行相互独立的参数寻优,再将独立寻优结果进行简单组合,构成系统的参…

    2015年1月28日
    2.0K
  • 基于图神经网络的中文短文本匹配方法

    本次报告介绍一种基于图神经网络的中文短文本匹配模型,采用图结构的多粒度输入解决中文文本分词错误、不一致、歧义等问题造成的匹配性能下降问题。同时,报告介绍了文本匹配的研究现状,帮助大…

    2020年6月27日
    3.0K
  • 弱监督技术方法

    当前监督学习技术已经取得了巨大的成功,但是值得注意的是,由于数据标注过程的成本太高,很多任务很难获得如全部真值标签这样的强监督信息。而无监督学习由于学习过程太过困难,它的发展缓慢。…

    2022年2月21日
    1.9K