論文の概要: Event Trojan: Asynchronous Event-based Backdoor Attacks
- arxiv url: http://arxiv.org/abs/2407.06838v1
- Date: Tue, 9 Jul 2024 13:15:39 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-10 17:57:30.829040
- Title: Event Trojan: Asynchronous Event-based Backdoor Attacks
- Title(参考訳): Event Trojan: 非同期イベントベースのバックドアアタック
- Authors: Ruofei Wang, Qing Guo, Haoliang Li, Renjie Wan,
- Abstract要約: 本稿では,イミュータブルトリガと可変トリガの2種類のトリガを含むEvent Trojanフレームワークを提案する。
私たちの2種類のイベントトリガは、シミュレーションされたイベントスパイクのシーケンスに基づいています。
- 参考スコア(独自算出の注目度): 33.477096820769006
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As asynchronous event data is more frequently engaged in various vision tasks, the risk of backdoor attacks becomes more evident. However, research into the potential risk associated with backdoor attacks in asynchronous event data has been scarce, leaving related tasks vulnerable to potential threats. This paper has uncovered the possibility of directly poisoning event data streams by proposing Event Trojan framework, including two kinds of triggers, i.e., immutable and mutable triggers. Specifically, our two types of event triggers are based on a sequence of simulated event spikes, which can be easily incorporated into any event stream to initiate backdoor attacks. Additionally, for the mutable trigger, we design an adaptive learning mechanism to maximize its aggressiveness. To improve the stealthiness, we introduce a novel loss function that constrains the generated contents of mutable triggers, minimizing the difference between triggers and original events while maintaining effectiveness. Extensive experiments on public event datasets show the effectiveness of the proposed backdoor triggers. We hope that this paper can draw greater attention to the potential threats posed by backdoor attacks on event-based tasks. Our code is available at https://github.com/rfww/EventTrojan.
- Abstract(参考訳): 非同期イベントデータがさまざまなビジョンタスクに頻繁に関与するため、バックドア攻撃のリスクはより明確になる。
しかし、非同期イベントデータにおけるバックドア攻撃に関連する潜在的なリスクの研究は少なく、関連するタスクは潜在的な脅威に弱いままである。
本稿では,Event Trojanフレームワークを提案することで,イベントデータストリームに直接害を与える可能性を明らかにした。
具体的には、私たちの2種類のイベントトリガは、シミュレーションされたイベントスパイクのシーケンスに基づいており、任意のイベントストリームに簡単に組み込んでバックドア攻撃を開始することができます。
さらに、変更可能なトリガに対して、アダプティブな学習機構を設計し、その攻撃性を最大化する。
ステルス性を向上させるため,変更可能なトリガの生成内容を制約し,有効性を保ちながらトリガとオリジナルイベントの差を最小限に抑える新規な損失関数を導入した。
公開イベントデータセットに関する大規模な実験は、提案されたバックドアトリガの有効性を示している。
この論文は、イベントベースのタスクに対するバックドア攻撃による潜在的な脅威に、より注意を向けることを願っている。
私たちのコードはhttps://github.com/rfww/EventTrojan.comから入手可能です。
関連論文リスト
- Long-Tailed Backdoor Attack Using Dynamic Data Augmentation Operations [50.1394620328318]
既存のバックドア攻撃は主にバランスの取れたデータセットに焦点を当てている。
動的データ拡張操作(D$2$AO)という効果的なバックドア攻撃を提案する。
本手法は,クリーンな精度を維持しつつ,最先端の攻撃性能を実現することができる。
論文 参考訳(メタデータ) (2024-10-16T18:44:22Z) - Dual Model Replacement:invisible Multi-target Backdoor Attack based on Federal Learning [21.600003684064706]
本稿では,フェデレート学習に基づくバックドア攻撃手法を設計する。
バックドアトリガの隠蔽を目的としたエンコーダデコーダ構造を備えたトロイジャンガンステガノグラフィーモデルが設計されている。
フェデレート学習に基づく二重モデル置換バックドア攻撃アルゴリズムを設計する。
論文 参考訳(メタデータ) (2024-04-22T07:44:02Z) - LOTUS: Evasive and Resilient Backdoor Attacks through Sub-Partitioning [49.174341192722615]
バックドア攻撃は、ディープラーニングアプリケーションに重大なセキュリティ脅威をもたらす。
近年の研究では、特殊な変換機能によって作られたサンプル特異的に見えないトリガーを用いた攻撃が導入されている。
我々は、回避性とレジリエンスの両方に対処するために、新しいバックドアアタックLOTUSを導入する。
論文 参考訳(メタデータ) (2024-03-25T21:01:29Z) - Demystifying Poisoning Backdoor Attacks from a Statistical Perspective [35.30533879618651]
バックドア攻撃は、そのステルス性や潜在的に深刻な影響により、重大なセキュリティリスクを引き起こす。
本稿では,一定のトリガを組み込んだバックドア攻撃の有効性を評価する。
我々の導出した理解は、識別モデルと生成モデルの両方に適用できる。
論文 参考訳(メタデータ) (2023-10-16T19:35:01Z) - EventTrojan: Manipulating Non-Intrusive Speech Quality Assessment via Imperceptible Events [2.5474056649419214]
非侵入的音声品質評価(NISQA)は,参照音声を必要とせず,音声の平均評価スコア(MOS)を予測する上で大きな注目を集めている。
バックドア攻撃はディープニューラルネットワーク(DNN)にとって最も深刻な脅威である。
NISQAモデルを用いたイベントをトリガとして利用する新しいバックドアトリガ手法(EventTrojan)を提案する。
論文 参考訳(メタデータ) (2023-09-04T09:35:53Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - Textual Backdoor Attacks Can Be More Harmful via Two Simple Tricks [58.0225587881455]
本稿では,既存のテキストバックドア攻撃をより有害にするための2つの簡単な手法を見出す。
最初のトリックは、被害者モデルのトレーニング中に毒や清潔なデータを識別するための追加のトレーニングタスクを追加することです。
2つ目は、汚染データに対応する元のクリーンデータを削除するのではなく、すべてのクリーンなトレーニングデータを使用することである。
論文 参考訳(メタデータ) (2021-10-15T17:58:46Z) - Hidden Killer: Invisible Textual Backdoor Attacks with Syntactic Trigger [48.59965356276387]
本稿では,テキストバックドア攻撃の引き金として構文構造を用いることを提案する。
我々は、トリガーベースアタック法が同等のアタック性能を達成できることを示すため、広範囲な実験を行った。
また,本研究の結果から,テキストバックドア攻撃の重篤さと有害性も明らかとなった。
論文 参考訳(メタデータ) (2021-05-26T08:54:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。