ECCVJul, 2022

针对神经网络的几乎不可感知的比特翻转特洛伊攻击

TL;DR本文提出了一种利用加性噪声和像素流场手段,针对深度神经网络中存在的隐蔽行为的 Trojan 攻击,并通过等效替换处理二进制约束提高了攻击效率。在 CIFAR-10、SVHN 和 ImageNet 数据集上进行了广泛的实验验证,并在攻击效果和图像隐蔽性方面做了对比分析。