买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
摘要:本发明公开了一种面向神经网络的可计算隐蔽后门攻击方法,包括:S1、在神经网络进行模型训练前,初始化可计算触发器的数值;S2、将可计算触发器嵌入到迁移学习的训练数据中;S3、使用投影梯度下降ProjectedGradientDescent,PGD算法对触发器进行隐蔽处理,将其效果分散到一个微小的图像扰动中,确保中毒数据在正常数据中难以检测;S4、使用中毒数据对神经网络进行训练,得到一个被植入后门的模型;S5、评估模型的攻击效果是否达标,若是,根据反馈信息将中毒数据上传到开源数据平台,等待受害者下载;否则,根据反馈信息调整触发器的参数和隐藏策略,返回步骤S2,继续训练。本发明通过结合可计算触发器和隐蔽触发器,实现了在迁移学习中仅更新少量参数的高效、隐蔽后门攻击,同时保持了模型的性能不受影响。该方法对深度学习领域的攻击与防御研究具有重要的理论价值和实践意义。
主权项:1.一种面向神经网络的可计算隐蔽后门攻击方法,其特征在于,所述方法包括以下步骤:S1、拷贝神经网络从第一层至倒数第二层的所有权重,并初始化包含触发器的输入数据;S2、将步骤S1得到的初始化数据输入至模型,计算模型输出的激活值。遍历每个神经元的激活值,以该激活值与目标激活值的均方误差作为损失函数,更新触发器的数值;S3、初始化一个微小扰动,从训练数据中抽取一定数量的样本,分为两类输入至模型,计算两类样本在倒数第二层的激活值,并将它们的均方误差定义为损失函数,更新扰动的数值;S4、将带有扰动的数据插入至正常的训练数据中,训练神经网络,以获得植入隐蔽后门的神经网络模型;S5、判断攻击效果是否达到预期,若达到,则根据反馈信息将整个训练集上传至开源平台,供受害者下载;若未达到,则根据反馈信息调整触发器的参数和隐藏策略,返回步骤S2。
全文数据:
权利要求:
百度查询: 郑州大学 一种面向神经网络的可计算隐蔽后门攻击方法
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。