【论文阅读】ICASSP 2023 针对目标检测的无目标后门攻击

文章目录

  • 一.论文信息
  • 二.论文内容
    • 1.摘要
    • 2.引言
    • 3.作者贡献
    • 4.主要图表
    • 5.结论

一.论文信息

论文题目: Untargeted backdoor attack against object detection(针对目标检测的无目标后门攻击)

论文来源: 2023-ICASSP(CCF-B)

论文团队: 清华大学&鹏城实验室

在这里插入图片描述

二.论文内容

1.摘要

最近的研究表明,深度神经网络(dnn)在使用第三方资源(如训练样本或主干)进行训练时容易受到后门威胁。后门模型在预测良性样本方面具有良好的性能,然而,基于使用预定义的触发模式激活其后门,其预测可能被对手恶意操纵。目前,现有的大多数后门攻击都是针对目标方式下的图像分类进行的。在本文中,我们揭示了这些威胁也可能发生在目标检测中,对许多关键任务应用(例如行人检测和智能监控系统)构成威胁风险。具体来说,我们设计了一种简单而有效的基于任务特征的无目标后门攻击。我们证明,一旦后门被我们的攻击嵌入到目标模型中,它可以欺骗模型,使其无法检测到任何带有我们的触发模式的对象。我们在基准数据集上进行了广泛的实验,显示了其在数字和物理世界设置中的有效性以及对潜在防御的抵抗力。

2.引言

目标检测的目的是对图像中的一组对象进行定位并识别其类别[1]。它已被广泛应用于关键任务应用(例如行人检测[2]和自动驾驶[3])。因此,有必要确保其安全。

目前,最先进的目标检测器都是基于深度神经网络(deep neural networks, dnn)设计的[4,5,6],而深度神经网络的训练通常需要大量的资源。为了减轻训练负担,研究人员和开发人员通常会利用第三方资源(如训练样本或骨干),甚至直接部署第三方模型。一个重要的问题出现了:训练不透明性会给目标检测带来新的威胁吗?

在本文中,我们揭示了使用第三方训练样本或外包训练导致的对象检测容易受到后门攻击1[8,9,10]。与针对推理过程的对抗性攻击[11,12,13]不同,后门攻击是对dnn的一种训练时间威胁。攻击者打算在目标模型中嵌入一个隐藏的后门,在此基础上通过使用攻击者指定的触发模式激活后门来恶意操纵其预测。到目前为止,现有的方法[14,15,16]大多是针对分类任务而设计的,是有针对性的攻击,与特定的目标标签相关联。与攻击分类器不同,使目标逃脱检测是一个更具威胁性的目标。因此,我们研究如何设计目标检测的非目标后门攻击,使受攻击的dnn在良性样本上表现正常,但无法检测到包含触发模式的对象。

特别是,我们专注于纯毒攻击设置,其中后门攻击者只能修改少数训练样本,而既没有信息也没有能力控制其他训练组件(例如,训练损失或模型结构)。它是具有最多威胁场景的最难攻击设置[17,18,19]。我们提出了一种简单而有效的攻击方法,即在添加预定义的触发模式后移除一些随机选择对象的边界框。我们的攻击是隐形的,以绕过人工检查,因为通常会错过标记一些边界框(特别是当图像包含许多对象时)。

总之,我们的主要贡献有三方面。1)揭示了目标检测中的后门威胁。据我们所知,这是针对这项关键任务的第一次后门攻击。2)基于目标检测的特性,设计了一种简单有效的隐身无目标攻击方法。3)在基准数据集上进行了大量实验,验证了我们的攻击的有效性及其对潜在后门防御的抵抗力。

3.作者贡献

  • 1)揭示了目标检测中的后门威胁。据我们所知,这是针对这项关键任务的第一次后门攻击。
  • 2)基于目标检测的特性,设计了一种简单有效的隐身无目标攻击方法。
  • 3)在基准数据集上进行了大量实验,验证了我们的攻击的有效性及其对潜在后门防御的抵抗力。

4.主要图表

在这里插入图片描述
图1:我们针对目标检测的纯毒无目标后门攻击的主要管道。我们的方法包括三个主要阶段。在第一阶段,我们通过向随机选择的良性样本添加触发模式并将其边界框的宽度和高度重新分配为0来生成一些有毒的训练样本。在第二阶段,我们通过生成的有毒样本和剩余的良性样本来训练受害者检测器。在最后阶段,攻击者可以通过添加触发模式来激活嵌入式后门以绕过目标对象的检测(例如,在我们的示例中特定的“熊”)。

在这里插入图片描述

图2:在数字空间中,我们攻击的稀疏R-CNN模型的检测结果。在这些例子中,触发模式是通过在数字空间中逐像素替换对象(即“人”和“停车标志”)来添加的。

图3:我们攻击的稀疏R-CNN模型在物理空间的检测结果。在这些例子中,我们打印触发器补丁并将其印在目标物体上(即“剪刀”和“手机”)。

在这里插入图片描述
表1:COCO数据集上方法的性能(%)。

在这里插入图片描述
图4:我们评估中使用的四种触发模式。
图5:中毒率的影响。
图6:对微调的阻力。
图7:模型修剪阻力。

在这里插入图片描述
表2:触发模式的影响。

5.结论

本文通过引入一种简单而有效的仅含毒性的无目标攻击,揭示了目标检测中的后门威胁。具体来说,我们在对象区域的中心添加预定义的触发模式后,删除了一些随机选择的对象的边界框。我们证明了我们的攻击在数字和物理环境下都是有效和隐蔽的。我们还表明,我们的方法可以抵抗潜在的后门防御。该方法可以作为一个有用的工具来检查目标检测器的后门鲁棒性,从而设计更安全的模型。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/2807701.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

访问raw.githubusercontent.com失败问题的处理

1 问题 GitHub上的项目的有些资源是放在raw.githubusercontent.com上的,通常我们在安装某些软件的时候会从该地址下载资源,直接访问的话经常容易失败。 # 安装operator kubectl apply -f https://raw.githubusercontent.com/oceanbase/ob-operator/2.1…

U版YOLO-World来了,YOLOv8再度升级,三行代码上手YOLO-World!

本文首发:AIWalker 欢迎关注AIWalker,近距离接触底层视觉与基础AI https://arxiv.org/abs/2401.17270 https://github.com/AILab-CVC/YOLO-World https://github.com/ultralytics/ultralytics https://www.yoloworld.cc/ YOLO-World亮点 YOLO-World是下…

c语言字符函数和字符串函数

目录 1. 字符分类函数2. 字符转换函数3. strlen的使用和模拟实现4. strcpy的使用和模拟实现5. strcat的使用和模拟实现6. strcmp的使用和模拟实现7. strncpy函数的使用8. strncat函数的使用9. strncmp函数的使用10. strstr的使用和模拟实现11. strtok函数的使用12. strerror函数…

数字化转型导师坚鹏:数据安全法解读与政府数字化转型

网络安全法、数据安全法、个人信息保护法解读与政府数字化转型 课程背景: 很多机构存在以下问题: 不清楚网络安全法、数据安全法、个人信息保护法立法背景? 不知道如何理解网络安全法、数据安全法、个人信息保护法政策? 不…

解决easyExcel模板填充时转义字符\{xxx\}失效

正常我们在使用easyExcel进行模板填充时,定义的变量会填充好对应的实际数据,未定义的变量会被清空,但是如果这个未定义的变量其实是模板的一部分,那么清空了就出错了。 在这张图里,上面的是模板填充后导出的文件&…

1906_ AMBA_高级MCU总线架构

1906_ AMBA_高级MCU总线架构 全部学习汇总: g_arm_cores: ARM内核的学习笔记 (gitee.com) 在看内核相关的文件的时候看到了AMBA这个缩写,查了一下具体的概念。这个其实是一个总线架构,应该是ARM设计的。我找到了相关的介绍网页: A…

[嵌入式系统-33]:RT-Thread -18- 新手指南:三种不同的版本、三阶段学习路径

目录 前言:学习路径:入门学习-》进阶段学习》应用开发 一、RT-Thread版本 1.1 标准版 1.2 Nano 1.3 Smart版本 1.4 初学者制定学习路线 1.5 RT-Thread在线文档中心目录结构 1.6 学习和使用RT-Thread的三种场景 二、入门学习阶段:内…

【爬虫逆向实战篇】定位加密参数、断点调试与JS代码分析

文章目录 1. 写在前面2. 确认加密参数3. 加密参数定位4. XHR断点调试 【作者主页】:吴秋霖 【作者介绍】:Python领域优质创作者、阿里云博客专家、华为云享专家。长期致力于Python与爬虫领域研究与开发工作! 【作者推荐】:对JS逆向…

C++基础学习——哈希表的封装

目录 ​编辑 一,实现一个可封装的哈希表 1,哈希表的节点 2,哈希表的成员 3,哈希表成员方法的实现 4,迭代器的实现 5,在哈希表中加入迭代器 二,封装哈希表 1,unorder_map封装 2…

win10安装使用AxurePR9

背景:win10 安装、汉化 Axure Pr9 下载 安装包 链接:https://pan.baidu.com/s/1taMgh2zLbaFK7VTfUXTHdQ 提取码:kygo 安装 修改安装目录 打开是英文的 汉化 复制lang包到Axure安装包 再打开就是中文 问题 发布html后火狐无法打开 一、…

抖音数据挖掘软件|视频内容提取

针对用户获取抖音视频的需求,我们开发了一款功能强大的工具,旨在解决用户在获取抖音视频时需要逐个复制链接、下载的繁琐问题。我们希望用户能够通过简单的关键词搜索,实现自动批量抓取视频,并根据需要进行选择性批量下载。因此&a…

实现外网手机或者电脑随时随地远程访问家里的电脑主机(linux为例)

文章目录 一、背景概要二、安装配置花生壳软件(linux版本)三、手机端(外网)验证连接四、安装ubuntu20server版系统遇到的问题记录 一、背景概要 由于经常在遇到某些问题的时候,针对某一个场景的理解,需要借助于自己的电脑去编译(aosp/linux/qemu)代码查…

PHP语言检测用户输入密码及调用Python脚本

现在有一份计算流体力学N-S方程的Python脚本,想要在用户登录网站后可以可以运行该脚本,然后将脚本运行后绘制的图片显示在用户网页上。 建一个名为N_S.py的python脚本文件,这个脚本在生成图像后会自行关闭,随后将图片保存在指定的…

SpringMVC 学习(三)之 @RequestMapping 注解

目录 1 RequestMapping 注解介绍 2 RequestMapping 注解的位置 3 RequestMapping 注解的 value 属性 4 RequestMapping 注解的 method 属性 5 RequestMapping 注解的 params 属性(了解) 6 RequestMapping 注解的 headers 属性(了解&…

【Android】坐标系

Android 系统中有两种坐标系,分别为 Android 坐标系和 View 坐标系。了解这两种坐标系能够帮助我们实现 View 的各种操作,比如我们要实现 View 的滑动,你连这个 View 的位置都不知道,那如何去操作呢? 一、Android 坐标…

【Flink精讲】Flink 内存管理

面临的问题 目前, 大数据计算引擎主要用 Java 或是基于 JVM 的编程语言实现的,例如 Apache Hadoop、 Apache Spark、 Apache Drill、 Apache Flink 等。 Java 语言的好处在于程序员不需要太关注底层内存资源的管理,但同样会面临一个问题&…

【接口加密】接口加密的未来发展与应用场景

目录 3.1 接口加密与区块链技术的结合 3.1.1 区块链技术的安全特性与优势 3.1.2 接口加密在区块链中的应用案例 3.2 接口加密与物联网安全 3.2.1 物联网安全的挑战与需求 3.2.2 接口加密在物联网领域的实际应用 3.3 接口加密在金融与电子商务领域的应用 随着信息技术的不…

Java中的常量与变量:初探Java世界的基石

✨✨ 所属专栏: Java基石:深入探索Java核心基础✨✨ 🎈🎈作者主页: 喔的嘛呀🎈🎈 目录 引言 一. 常量与变量的概念 常量 变量 总结 二. 常量的分类 1. 字面常量 2. 常量变量 3. 枚举常量…

8 buuctf解题

[BJDCTF2020]just_a_rar 1 下载,得到 发现有加密 使用ARCHPR设置四位数掩码爆破 得到口令2016,解压得到图片,flag在图片exif中 在备注里面看见了flag [HBNIS2018]excel破解 1 下载下来是attachment.xls 修改后缀为rar 使用010 Editor打开&a…

力扣技巧题:丢失的数字

先排后找可以让结果更简单 int cmp(const void* a, const void* b){return *(int*)a - *(int*)b; } int missingNumber(int* nums, int numsSize){qsort(nums, numsSize, 4, cmp);for(int i0; i<numsSize; i){if(nums[i] i){continue;}else{return i;}}return numsSize; }…