中國教育報(bào)-中國教育新聞網(wǎng)訊(通訊員 張蕾 記者 馮麗)近日,西安電子科技大學(xué)網(wǎng)信院馬卓教授團(tuán)隊(duì)最新研究成果被第45屆國際信息安全頂會IEEE Symposium on Security and Privacy(IEEE S&P 2024)全文收錄。第一作者為馬卓教授,通信作者為楊易龍博士生和劉洋副教授,合作作者包括北京大學(xué)楊仝長聘副教授、西安電子科技大學(xué)李騰副教授以及浙江大學(xué)秦湛研究員。
該文章聚焦于深度神經(jīng)網(wǎng)絡(luò)后門識別和移除方案的高效性提升,主要貢獻(xiàn)如下:現(xiàn)代深度神經(jīng)網(wǎng)絡(luò)模型(DNNs)需要大量數(shù)據(jù)才能達(dá)到最佳性能,人們已經(jīng)依賴從多種開源途徑獲取大量訓(xùn)練數(shù)據(jù)集。這種不可信方式可能會導(dǎo)致訓(xùn)練時(shí)發(fā)生后門攻擊,即攻擊者在訓(xùn)練數(shù)據(jù)集中注入一小部分有毒訓(xùn)練樣本,將后門植入模型,導(dǎo)致在運(yùn)行時(shí)觸發(fā)有毒樣本的錯誤分類。為了減輕這種攻擊,研究者提出了許多防御方法,如檢測并移除有毒樣本或糾正受害DNN模型的權(quán)重。然而,在面對大規(guī)模訓(xùn)練數(shù)據(jù)集時(shí),這些方法效率顯著低下,導(dǎo)致現(xiàn)實(shí)世界中實(shí)用性不高。該研究提出了一種輕量級的后門識別和移除方案,名為ReBack。具體來講,ReBack首先提取出可疑和良性的樣本子集,然后使用基于“平均和差分”的方法來快速識別后門目標(biāo)標(biāo)簽。接著,ReBack提出了一種新的反向工程方法,僅使用基本算子就能恢復(fù)出準(zhǔn)確的觸發(fā)器。實(shí)驗(yàn)表明,對于擁有750個(gè)標(biāo)簽的ImageNet數(shù)據(jù)集,ReBack可以在大約2小時(shí)內(nèi)防御后門攻擊,顯示出比現(xiàn)有方法快18.5倍至214倍的效率提升。在移除后門的過程中,由于恢復(fù)的觸發(fā)器與真實(shí)觸發(fā)器的余弦相似度達(dá)到99%,后門攻擊成功率可以降低到0.05%。
據(jù)悉,IEEE S&P又稱Oakland,與ACM CCS、USENIX Security、NDSS并列稱為安全領(lǐng)域的四大國際頂級學(xué)術(shù)會議,其近10年的平均錄用率約為13%,發(fā)表難度在四大頂會里最高,被中國計(jì)算機(jī)學(xué)會(CCF)認(rèn)定為A類會議。該會議收錄的論文代表著相關(guān)研究領(lǐng)域的最高水平,在業(yè)界具有廣泛而深遠(yuǎn)的影響。
工信部備案號:京ICP備05071141號
互聯(lián)網(wǎng)新聞信息服務(wù)許可證 10120170024
中國教育報(bào)刊社主辦 中國教育新聞網(wǎng)版權(quán)所有,未經(jīng)書面授權(quán)禁止下載使用
Copyright@2000-2022 www.pdsfzw.cn All Rights Reserved.