首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

基于回声隐藏的频域嵌入后门攻击方法及系统 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:河海大学

摘要:本发明面向语音后门攻击领域,提出了一种基于回声隐藏的频域嵌入后门攻击方法及系统。本发明根据人耳听觉系统对音频具有掩蔽效应的特性,通过回声生成函数生成的回声信号会被用作隐藏信息的载体。然后,使用频域嵌入技术,将隐藏信息嵌入到回声信号的特定频率分量上,通过调整该频率分量的幅度值得到嵌入隐藏信息的回声信号,嵌入过程会修改回声信号中的幅度谱,以将隐藏信息的ASCII值嵌入其中。通过这种方式生成嵌入了隐藏信息的触发器。本发明针对ResNet‑18、LSTM、KWT、EAT模型在GooglesSpeechCommandsDataset数据集上进行实验,与现有后门攻击方法相比,本发明在一定程度上能达到较高的攻击成功率,对良性样本模型的准确性有较轻微的影响,同时隐蔽性相对较好。

主权项:1.一种基于回声隐藏的频域嵌入后门攻击方法,其特征在于,包括如下步骤:步骤1:利用听觉掩蔽效应通过回声生成函数生成的回声信号。步骤2:通过短时傅里叶变换STFT将音频数据转换为频域表示。步骤3:使用频域嵌入技术,将隐藏信息嵌入到回声信号的特定频率分量上,通过调整该频率分量的幅度值得到嵌入隐藏信息的回声信号。步骤4:将生成的嵌入隐藏信息的回声信号与原始音频进行叠加生成后门攻击所特有的触发器。步骤5:逆傅里叶变换ISTFT将嵌入了隐藏信息的回声幅度谱转换回时域,重建原始音频信号,同时借助ISTFT还原的音频信号来评估本方法的隐蔽性。步骤6:触发器和目标标签建立关联,建立中毒数据集进行网络模型训练。步骤7:通过测试判断输出标签是否与目标标签是否一致,以此来判断此发明的有效性。

全文数据:

权利要求:

百度查询: 河海大学 基于回声隐藏的频域嵌入后门攻击方法及系统

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。