論文の概要: A Channel-Triggered Backdoor Attack on Wireless Semantic Image Reconstruction
- arxiv url: http://arxiv.org/abs/2503.23866v1
- Date: Mon, 31 Mar 2025 09:17:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-01 14:36:31.308650
- Title: A Channel-Triggered Backdoor Attack on Wireless Semantic Image Reconstruction
- Title(参考訳): 無線セマンティック画像再構成におけるチャネルトリガーバックドアアタック
- Authors: Jialin Wan, Nan Cheng, Jinglong Shen,
- Abstract要約: 本稿では,新しい攻撃パラダイムであるChannel-Triggered Backdoor Attack (CT-BA)を提案する。
我々は、異なる色相分布のチャネルゲインや、異なるパワースペクトル密度のチャネルノイズを電位トリガとして利用する。
我々は,3つのデータセットにまたがるジョイントソース・チャネル符号化(JSCC)モデルにおいて,CT-BAのロバスト性を評価する。
- 参考スコア(独自算出の注目度): 12.368852420763782
- License:
- Abstract: Despite the transformative impact of deep learning (DL) on wireless communication systems through data-driven end-to-end (E2E) learning, the security vulnerabilities of these systems have been largely overlooked. Unlike the extensively studied image domain, limited research has explored the threat of backdoor attacks on the reconstruction of symbols in semantic communication (SemCom) systems. Previous work has investigated such backdoor attacks at the input level, but these approaches are infeasible in applications with strict input control. In this paper, we propose a novel attack paradigm, termed Channel-Triggered Backdoor Attack (CT-BA), where the backdoor trigger is a specific wireless channel. This attack leverages fundamental physical layer characteristics, making it more covert and potentially more threatening compared to previous input-level attacks. Specifically, we utilize channel gain with different fading distributions or channel noise with different power spectral densities as potential triggers. This approach establishes unprecedented attack flexibility as the adversary can select backdoor triggers from both fading characteristics and noise variations in diverse channel environments. Moreover, during the testing phase, CT-BA enables automatic trigger activation through natural channel variations without requiring active adversary participation. We evaluate the robustness of CT-BA on a ViT-based Joint Source-Channel Coding (JSCC) model across three datasets: MNIST, CIFAR-10, and ImageNet. Furthermore, we apply CT-BA to three typical E2E SemCom systems: BDJSCC, ADJSCC, and JSCCOFDM. Experimental results demonstrate that our attack achieves near-perfect attack success rate (ASR) while maintaining effective stealth. Finally, we discuss potential defense mechanisms against such attacks.
- Abstract(参考訳): データ駆動型エンドツーエンド(E2E)学習による無線通信システムに対する深層学習(DL)の変革的影響にもかかわらず、これらのシステムのセキュリティ脆弱性はほとんど見過ごされてきた。
広範に研究されている画像領域とは異なり、セマンティック・コミュニケーション(SemCom)システムにおけるシンボルの再構築に対するバックドア・アタックの脅威について限定的な研究がなされている。
従来,入力レベルでのバックドア攻撃について検討されてきたが,入力制御が厳格なアプリケーションでは実現不可能である。
本稿では,バックドアトリガが特定の無線チャネルである,新しい攻撃パラダイムであるChannel-Triggered Backdoor Attack (CT-BA)を提案する。
この攻撃は基本的な物理層特性を利用しており、以前の入力レベル攻撃と比較してより隠蔽され、潜在的に脅威となる可能性がある。
具体的には、異なる色相分布のチャネルゲインや、異なるパワースペクトル密度のチャネルノイズを電位トリガとして利用する。
この手法は,多様なチャネル環境において,フェーディング特性とノイズ変動からバックドアトリガを選択できることから,前例のない攻撃の柔軟性を確立している。
さらに, 試験段階において, CT-BAは, 活発な対向参加を必要とせず, 自然なチャネル変動による自動トリガアクティベーションを可能にする。
我々は、MNIST、CIFAR-10、ImageNetの3つのデータセットにまたがる、VTベースのジョイントソースチャネル符号化(JSCC)モデルにおけるCT-BAのロバスト性を評価する。
さらにBDJSCC, ADJSCC, JSCCOFDMの3つの典型的なE2E SemComシステムにCT-BAを適用した。
実験結果から,本攻撃は有効なステルスを維持しつつ,ほぼ完全な攻撃成功率(ASR)を達成できることが示唆された。
最後に,このような攻撃に対する防御機構について論じる。
関連論文リスト
- PCAP-Backdoor: Backdoor Poisoning Generator for Network Traffic in CPS/IoT Environments [0.6629765271909503]
我々は,PCAPデータセットに対するバックドア中毒攻撃を容易にする新技術であるtextttPCAP-Backdoorを紹介した。
実際のCPS(Cyber-Physical Systems)とIoT(Internet of Things)ネットワークトラフィックデータセットの実験では、攻撃者がトレーニングデータセット全体の1%以下を中毒することで、モデルを効果的にバックドアできることが示されている。
論文 参考訳(メタデータ) (2025-01-26T15:49:34Z) - A4O: All Trigger for One sample [10.78460062665304]
提案されたバックドアディフェンダーは、トリガーが統一された方法で現れるという仮定に依存することが多い。
本稿では,この単純な仮定が抜け穴を生じさせ,より洗練されたバックドア攻撃を回避できることを示す。
我々は,複数の種類のバックドアトリガーを組み込んだ新たなバックドア攻撃機構を設計し,ステルスネスと有効性に着目した。
論文 参考訳(メタデータ) (2025-01-13T10:38:58Z) - Twin Trigger Generative Networks for Backdoor Attacks against Object Detection [14.578800906364414]
オブジェクト検出器は、現実世界のアプリケーションで広く使われているが、バックドア攻撃に弱い。
バックドア攻撃に関するほとんどの研究は画像分類に焦点を合わせており、物体検出について限定的な研究がなされている。
本研究では,トレーニング中のモデルにバックドアを埋め込むための目に見えないトリガと,推論中の安定したアクティベーションのための目に見えるトリガを生成する新しいツイントリガ生成ネットワークを提案する。
論文 参考訳(メタデータ) (2024-11-23T03:46:45Z) - Hacking coherent-one-way quantum key distribution with present-day technology [0.0]
近年の研究では、コヒーレントワンウェイ(COW)量子鍵分布(QKD)の秘密鍵速度が、システムの透過率と2次的にスケールすることが示されている。
これはいわゆるゼロ・エラー・アタック(ゼロ・エラー・アタック)によって証明された。
本稿では,現在の技術によるCOW QKDに対するゼロエラー攻撃の有効性と有効性について検討する。
論文 参考訳(メタデータ) (2024-06-19T18:16:29Z) - LOTUS: Evasive and Resilient Backdoor Attacks through Sub-Partitioning [49.174341192722615]
バックドア攻撃は、ディープラーニングアプリケーションに重大なセキュリティ脅威をもたらす。
近年の研究では、特殊な変換機能によって作られたサンプル特異的に見えないトリガーを用いた攻撃が導入されている。
我々は、回避性とレジリエンスの両方に対処するために、新しいバックドアアタックLOTUSを導入する。
論文 参考訳(メタデータ) (2024-03-25T21:01:29Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - WaNet -- Imperceptible Warping-based Backdoor Attack [20.289889150949836]
サードパーティーのモデルは、通常の状況でうまく機能するようにトレーニング中に毒を盛るが、トリガーパターンが現れると悪質に振る舞う。
本稿では,サードパーティモデルに対してワーピングベースのトリガーを用いた攻撃手法を提案する。
提案したバックドアは、人間の検査試験における従来の方法よりも広いマージンで優れており、そのステルス性を証明している。
論文 参考訳(メタデータ) (2021-02-20T15:25:36Z) - Block Switching: A Stochastic Approach for Deep Learning Security [75.92824098268471]
近年の敵対的攻撃の研究は、現代のディープラーニングモデルの脆弱性を明らかにしている。
本稿では、オン性に基づく敵攻撃に対する防御戦略であるBlock Switching(BS)を紹介する。
論文 参考訳(メタデータ) (2020-02-18T23:14:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。