对抗性扰动下的后门防御方法

后门防御旨在使用神经元剪枝、知识蒸馏等手段消除模型中隐藏的后门,阻止攻击者使用触发器样本控制深度学习模型的输出。本次学术报告主要讲解了两种以对抗性扰动和后门攻击关系为基础的后门防御方法。

对抗性扰动下的后门防御方法-赵怡清

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2024/01/17/%e5%af%b9%e6%8a%97%e6%80%a7%e6%89%b0%e5%8a%a8%e4%b8%8b%e7%9a%84%e5%90%8e%e9%97%a8%e9%98%b2%e5%be%a1%e6%96%b9%e6%b3%95/

(1)
bfsbfs
上一篇 2024年1月17日 下午9:52
下一篇 2024年1月24日 下午2:17

相关推荐

  • Not all bytes are equal Neural byte siev

          简单高效的漏洞检测方法一直是信息系统安全领域研究的热点,微软研究人员借助机器学习和深度神经网络开发出一种用于…

    2019年1月21日
    1.3K
  • 内存分段和常见段错误

          段错误(segmentation fault)是我们在Linux下编程以及在线提交代码常见的错误。本次学术报…

    2018年7月25日
    1.2K
  • APT攻击行为表示

    本报告介绍了APT攻击行为的基本概念,展示了APT攻击行为表示的方法原理,并分别讲述了面向恶意流量数据场景下的攻击行为检测技术和面向开源威胁情报场景下的攻击行为提取方法,最后简要梳…

    2024年5月19日
    1.5K
  • App个人隐私安全检测技术

    本报告主要介绍了隐私数据类型,以及基本的隐私风险检测方法。第一篇论文侧重于分析APP整体的隐私数据泄露,并根据隐私泄露的风险程度给相应的App进行风险评级;第二篇侧重于研究APP中…

    2022年4月11日
    2.0K
  • 操作系统与内核安全基础

    本次报告从计算机的总体结构切入,介绍的了计算机系统的分层体系结构;对操作系统及其内核的做了详细说明,包括操作系统与操作系统内核的关系,以及操作系统内核的主要功能等内容;报告还分析了…

    2019年11月14日
    2.0K
  • 序列标注模型

    背景知识 序列标注模型被广泛应用于文本处理相关领域,例如分词、词性标注、命名实体识别等方面。现有的序列标注模型主要有HMM,MEMM 以及 CRF,通过对这几种自然语言处理中常用的…

    2015年2月2日
    1.9K
  • 胶囊(向量神经)网络

        胶囊(向量神经)网络是针对CNN的缺陷提出的一种新的方法,主要实现了两点改进:1.将CNN的输出结果由标量(scalar)替换成了向…

    学术报告 2018年2月26日
    1.6K
  • 偷走你的训练数据:模型反演攻击方法研究

    通过模型反演攻击方法研究,验证了模型训练数据面临泄露风险的问题,并希望以此促进对应防御手段的发展。本次学术报告介绍了模型反演攻击方法的相关知识,并聚焦于两个经典的白盒和黑盒攻击方法…

    2024年2月27日
    1.9K
  • 面向攻击溯源的日志处理技术

    日志生成的系统溯源图能够记录实体的依赖关系,通过溯源图的后向跟踪和前向跟踪,可实现攻击的溯源。但是随着溯源深度的增加,上下游实体之间的依赖关系呈现指数级爆炸,无法有效溯源。本次学术…

    2022年8月23日
    1.9K
  • 多视图聚类技术

    多视图聚类技术旨在利用不同视图之间信息的互补性和一致性增强模型的鲁棒性,提高聚类准确率。本次报告首先讲述多视图聚类的基本概念,然后结合两篇算法对完全多视图聚类和不完全多视图聚类方法…

    2023年12月27日
    2.0K