频域后门攻击
本研究采用频率分析的视角,对现有的后门攻击方法进行全面的分析,发现现有后门攻击在高频领域存在严重问题,同时提出了一种去除高频问题的平滑后门攻击方法,并研究了其可检测性和泛化性,为深度学习中后门攻击和防御的设计提供了实用建议。
Apr, 2021
我们提出了一种强鲁棒性的低频黑盒后门攻击 (LFBA),通过最小干扰频率频谱的低频部分并同时在空间空间中保持感知相似性,将触发耦合在受害分类器之外并具有高攻击性、对图像转换防御的强鲁棒性和隐蔽性。
Feb, 2024
本文提出了一种名为 DUBA 的双重隐蔽后门攻击方法,该方法同时考虑了触发器在时域和频域中的隐蔽性,以实现理想的攻击性能并确保强大的隐蔽性。通过在干净图像中嵌入触发器图像的高频信息,采用傅里叶变换和离散余弦变换在频域中混合毒害图像和干净图像,并采用一种新的攻击策略来进一步提高攻击性能和隐蔽性。对四个数据集上的流行图像分类器进行了广泛评估,结果表明 DUBA 在攻击成功率和隐蔽性方面明显优于现有的后门攻击方法。
Jul, 2023
本文提出了一种基于频率的触发器注入模型,针对训练好的图像压缩模型进行多触发器的后门攻击,攻击目标包括压缩质量和任务驱动的度量,并设计了一种简单的动态损失函数以平衡不同损失项的影响,实验结果表明我们的提出的攻击方法能够成功地在单个图像压缩模型中注入多个后门触发器。
Feb, 2023
本文提出了一种基于离散余弦变换(DCT)的频率对抗攻击方法,以欺骗面部伪造检测器。通过引入融合模块来捕获对手在频率域中显着的区域,我们的方法比空间域中的现有对抗攻击更为难以察觉,并且不会降低原始图像的视觉质量。在实验中,我们发现该方法有效地欺骗了空间域和最先进的频率域检测器,并增强了面部伪造检测器之间的可靠性。
Mar, 2022
本文研究了深度神经网络在对比干净数据样本和污染数据样本时的频率敏感性,发现两种数据样本的频率敏感性存在显著差异。利用这些发现,我们提出了一种名为 FREAK 的基于频率的污染样本检测算法,展现了其在频率后门攻击和部分空间攻击中的高效性。本研究为未来的后门防御研究和开发提供了基础。
Mar, 2023
该研究论文提出了一种名为 WaveAttack 的新型基于频域的后门攻击方法,通过离散小波变换(DWT)获取图像的高频特征以生成后门触发器,并引入了一种不对称频域混淆方法,通过在训练和推理阶段添加自适应残差来增强触发器的影响,进一步提高了 WaveAttack 的有效性和隐匿性,在图像忠实度方面超过了现有的后门攻击方法。
Oct, 2023
本研究提出一种新颖的深度学习后门攻击方式,攻击者能够在训练过程中提供正常标注的毒瘤数据,并在毒瘤数据中隐藏触发器,待测试时再激活攻击,从而欺骗模型,而该攻击方式无法轻易通过最先进的后门攻击的防御算法进行防御。
Sep, 2019
本文介绍了一种针对视频数据的简单而有效的后门攻击方法,通过在转化域中添加微不可见、时间分布的触发器来跨视频帧进行攻击,并在对 UCF101、HMDB51 和希腊手语(GSL)数据集进行了广泛的实验验证其有效性,同时通过深入研究发现一种称为 “附带损害” 的有趣效应。
Aug, 2023
本研究提出了一种具有五种特征的新型深度特征空间特洛伊攻击方法,包括有效性、隐秘性、可控性、鲁棒性和依赖于深度特征,在 9 个图像分类器上进行了广泛实验,并证明了该攻击可以规避最先进的防御措施。
Dec, 2020