利用‘偷现,解密后’的攻击方式,在黑盒情况下生成幽灵对象的可行性研究,证明了该攻击可以成功地利用 AI 服务的潜在漏洞,给 AI 安全带来了重大威胁。
Apr, 2024
本篇文章提出了四种物体检测中的后门攻击: Object Generation 攻击;Regional Misclassification 攻击;Global Misclassification 攻击和 Object Disappearance 攻击。此外,作者还提出了一个名为 Detector Cleanse 的基于熵的运行时检测框架,以识别任何 deployed 物体检测器的污染测试样本。
May, 2022
在该研究中,我们提出了一种有效的基于掩码的不可见后门攻击目标检测技术,并针对目标消失、目标错误分类和目标生成三种攻击场景进行了全面的实验,以确定有效的防御方法。
Mar, 2024
本研究提出了第一种实时在线攻击物体检测模型的方法,通过构造虚假物品边界框等三种攻击方式对物体检测模型进行攻击,成功率高达 90%,适用于动态环境中,并提供了演示视频。
Sep, 2022
该研究旨在提高基于决策的攻击,并展示了利用算法执行时间作为侧信道来实施决策攻击的能力,特别是在与目标检测相关的非最大抑制算法中发现的时间侧信道漏洞。研究提出了一种新的威胁模型,利用定时泄漏进行数据集推理,并探索了实施恒定时间推理传递作为一种缓解策略的潜力和限制。
Sep, 2023
通过对深度学习物体检测算法进行攻击,我们提出了一种简单而有效的后门攻击方法,特别针对物体消失攻击和物体生成攻击,实验证明我们的攻击方法在两个基准物体检测数据集上的攻击成功率超过 92%,而污染率仅为 5%。
Jul, 2023
本研究发现在使用第三方资源训练深度神经网络时容易出现后门威胁,尤其对目标检测等关键应用程序造成威胁。通过无目标特点的简单而有效的毒药后门攻击,我们成功地将后门嵌入目标模型,这可以使模型无法检测到任何与我们的触发模式带有标记的物体。我们在基准数据集上进行了广泛的实验,表明这种方法在数字和现实世界的应用都非常有效,并且对潜在防御手段具有抵御力。
Nov, 2022
本文提出了一种高效的基于注意力机制的防御方法,利用对抗通道注意力快速识别和追踪浅层网络中的恶意对象,并在多帧情景中遮蔽它们的对抗影响。该方法提升了现有超激活技术在现实世界的对抗攻击中的效果,并引入了一个高效的多帧防御框架,通过广泛实验评估了其防御性能和计算成本。
Nov, 2023
测量攻击和错误的时间延迟与准确性之间的关系,以及其在评估和配置异常检测器时应该被考虑。
Feb, 2024
本文针对移动设备处理器开展了基于海绵毒化攻击的深度学习攻击,并通过实验发现其可以有效地污染现代处理器的内置加速器,并分析了海绵毒化算法中不同因素的影响,并强调了需要改进防御机制以防止此类攻击。
May, 2023