对抗性扰动下的后门防御方法

后门防御旨在使用神经元剪枝、知识蒸馏等手段消除模型中隐藏的后门,阻止攻击者使用触发器样本控制深度学习模型的输出。本次学术报告主要讲解了两种以对抗性扰动和后门攻击关系为基础的后门防御方法。

对抗性扰动下的后门防御方法-赵怡清

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2024/01/17/%e5%af%b9%e6%8a%97%e6%80%a7%e6%89%b0%e5%8a%a8%e4%b8%8b%e7%9a%84%e5%90%8e%e9%97%a8%e9%98%b2%e5%be%a1%e6%96%b9%e6%b3%95/

(1)
bfsbfs
上一篇 2024年1月17日 下午9:52
下一篇 2024年1月24日 下午2:17

相关推荐

  • 微架构推测执行漏洞检测

    CPU的性能提升是几十年来相关研究的重要主题,但随之而来的安全问题也愈发引起重视。其中推测执行漏洞因其种类多、隐蔽性高等问题使相关对抗方法的研究面临众多挑战,因此,如何提升CPU对…

    2023年12月27日
    1.2K
  • 反序列化漏洞简介

          反序列化漏洞是指在服务端过滤不严格的情况下,攻击者通过构造恶意序列化结果,使服务端在反序列化过程中执行恶意代…

    2019年5月6日
    1.1K
  • 平面多标签文本分类方法

    多标签文本分类是对文本信息进行组织、利用和检索的有效手段,能够提高数据处理效率,具有重要的实际价值。平面多标签文本分类是多标签分类下的子任务,标记每个给定文本与最相关的多个标签。本…

    2023年12月27日
    432
  • 图神经网络可解释方法

    图神经网络模型的可解释性对于建立用户与决策模型之间的信任关系至关重要,为了安全、可信地部署图神经网络模型,需要提高图神经网络模型的可解释性和透明性。本次报告带大家了解图神经网络的可…

    2021年7月11日
    932
  • 并查集算法及其在约束传递中的应用

    <img src="https://www.isclab.org.cn/wp-content/uploads/2015/06/41.png" alt=&q…

    2015年6月15日
    523
  • 基于行为语义分析的android恶意软件分析方法

    Android恶意软件对社会造成较大危害。为此,本文介绍了一种基于关联行为分析的Android恶意软件检测系统,该方法具有较强的行为表征能力,能有效的应对各种进化变异的恶意软件。

    2019年8月13日
    906
  • 基于因果推理的对抗防御方法

    基于因果推理的对抗防御方法通过因果干预、特征解耦与不变性学习,识别并强化数据中的因果特征,抑制模型对伪相关与“捷径特征”的依赖,从而在机理上增强模型的泛化能力和抗干扰能力,使其在遭…

    2025年11月10日
    322
  • 二进制代码补丁存在性测试

    二进制代码补丁存在性测试(Patch Presence Test, PPT) 旨在检测目标二进制文件是否已应用特定补丁,以确保安全性和合规性。希望在这次学术报告中,大家掌握二进制代…

    2025年3月3日
    586
  • 基于图结构处理的文本生成

    文本生成技术是自然语言处理中一个重要的研究领域,具有广阔的应用前景。传统文本生成的Seq2Seq框架不能有效地利用原始语料中的语义信息,而Graph2Seq模型可以丰富文本的语义知…

    2022年2月28日
    758
  • 机器学习中的非凸优化

          机器学习模型可化简为求解一个目标函数/损失函数的最优化问题,根据优化目标及约束的不同,可划分为凸优化(Con…

    2019年6月24日
    1.5K