論文の概要: A Channel-Triggered Backdoor Attack on Wireless Semantic Image Reconstruction
- arxiv url: http://arxiv.org/abs/2503.23866v2
- Date: Tue, 20 May 2025 09:41:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-21 14:49:51.956372
- Title: A Channel-Triggered Backdoor Attack on Wireless Semantic Image Reconstruction
- Title(参考訳): 無線セマンティック画像再構成におけるチャネルトリガーバックドアアタック
- Authors: Jialin Wan, Jinglong Shen, Nan Cheng, Zhisheng Yin, Yiliang Liu, Wenchao Xu, Xuemin, Shen,
- Abstract要約: SemComシンボルの再構築を目的としたバックドア攻撃に関する研究は、主に入力レベルのトリガに焦点を当てている。
本稿では,アクティベーショントリガとして固有の無線チャネル特性を利用する,新しいチャネルトリガーバックドアアタック(CT-BA)フレームワークを提案する。
我々の攻撃は、効果的なステルスを維持しながら、ほぼ完璧な攻撃成功率(ASR)を達成する。
- 参考スコア(独自算出の注目度): 22.485161150177866
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper investigates backdoor attacks in image-oriented semantic communications. The threat of backdoor attacks on symbol reconstruction in semantic communication (SemCom) systems has received limited attention. Previous research on backdoor attacks targeting SemCom symbol reconstruction primarily focuses on input-level triggers, which are impractical in scenarios with strict input constraints. In this paper, we propose a novel channel-triggered backdoor attack (CT-BA) framework that exploits inherent wireless channel characteristics as activation triggers. Our key innovation involves utilizing fundamental channel statistics parameters, specifically channel gain with different fading distributions or channel noise with different power, as potential triggers. This approach enhances stealth by eliminating explicit input manipulation, provides flexibility through trigger selection from diverse channel conditions, and enables automatic activation via natural channel variations without adversary intervention. We extensively evaluate CT-BA across four joint source-channel coding (JSCC) communication system architectures and three benchmark datasets. Simulation results demonstrate that our attack achieves near-perfect attack success rate (ASR) while maintaining effective stealth. Finally, we discuss potential defense mechanisms against such attacks.
- Abstract(参考訳): 本稿では,画像指向のセマンティックコミュニケーションにおけるバックドア攻撃について検討する。
セマンティックコミュニケーション(SemCom)システムにおけるシンボル再構築に対するバックドア攻撃の脅威は、あまり注目されていない。
SemComシンボルの再構築を目的としたバックドアアタックに関する研究は、主に入力レベルのトリガーに焦点を当てており、厳格な入力制約のあるシナリオでは実行不可能である。
本稿では,アクティベーショントリガとして固有の無線チャネル特性を利用する,新しいチャネルトリガーバックドアアタック(CT-BA)フレームワークを提案する。
我々の重要な革新は、基本的なチャネル統計パラメータ、特に異なる色相の分布を持つチャネルゲイン、または異なるパワーを持つチャネルノイズを潜在的なトリガーとして利用することである。
このアプローチは、明示的な入力操作を排除してステルスを強化し、多様なチャネル条件からのトリガー選択による柔軟性を提供し、敵の介入なしに自然なチャネル変動による自動アクティベーションを可能にする。
我々は4つの共同ソースチャネル符号化(JSCC)通信システムアーキテクチャと3つのベンチマークデータセットにまたがってCT-BAを広範囲に評価した。
シミュレーションの結果,攻撃は有効なステルスを維持しつつ,ほぼ完全な攻撃成功率(ASR)を達成することが示された。
最後に,このような攻撃に対する防御機構について論じる。
関連論文リスト
- PCAP-Backdoor: Backdoor Poisoning Generator for Network Traffic in CPS/IoT Environments [0.6629765271909503]
我々は,PCAPデータセットに対するバックドア中毒攻撃を容易にする新技術であるtextttPCAP-Backdoorを紹介した。
実際のCPS(Cyber-Physical Systems)とIoT(Internet of Things)ネットワークトラフィックデータセットの実験では、攻撃者がトレーニングデータセット全体の1%以下を中毒することで、モデルを効果的にバックドアできることが示されている。
論文 参考訳(メタデータ) (2025-01-26T15:49:34Z) - A4O: All Trigger for One sample [10.78460062665304]
提案されたバックドアディフェンダーは、トリガーが統一された方法で現れるという仮定に依存することが多い。
本稿では,この単純な仮定が抜け穴を生じさせ,より洗練されたバックドア攻撃を回避できることを示す。
我々は,複数の種類のバックドアトリガーを組み込んだ新たなバックドア攻撃機構を設計し,ステルスネスと有効性に着目した。
論文 参考訳(メタデータ) (2025-01-13T10:38:58Z) - Twin Trigger Generative Networks for Backdoor Attacks against Object Detection [14.578800906364414]
オブジェクト検出器は、現実世界のアプリケーションで広く使われているが、バックドア攻撃に弱い。
バックドア攻撃に関するほとんどの研究は画像分類に焦点を合わせており、物体検出について限定的な研究がなされている。
本研究では,トレーニング中のモデルにバックドアを埋め込むための目に見えないトリガと,推論中の安定したアクティベーションのための目に見えるトリガを生成する新しいツイントリガ生成ネットワークを提案する。
論文 参考訳(メタデータ) (2024-11-23T03:46:45Z) - Let the Noise Speak: Harnessing Noise for a Unified Defense Against Adversarial and Backdoor Attacks [31.291700348439175]
機械学習に対する悪意のあるデータ操作攻撃は、安全クリティカルなアプリケーションにおける信頼性を損なう。
再建型侵入検知システムであるNoiSecを提案する。
NoiSecは、テスト入力からノイズを取り除き、ノイズから基礎となる特徴を抽出し、それらを活用して、システマティックな悪意のある操作を認識する。
論文 参考訳(メタデータ) (2024-06-18T21:44:51Z) - LOTUS: Evasive and Resilient Backdoor Attacks through Sub-Partitioning [49.174341192722615]
バックドア攻撃は、ディープラーニングアプリケーションに重大なセキュリティ脅威をもたらす。
近年の研究では、特殊な変換機能によって作られたサンプル特異的に見えないトリガーを用いた攻撃が導入されている。
我々は、回避性とレジリエンスの両方に対処するために、新しいバックドアアタックLOTUSを導入する。
論文 参考訳(メタデータ) (2024-03-25T21:01:29Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - WaNet -- Imperceptible Warping-based Backdoor Attack [20.289889150949836]
サードパーティーのモデルは、通常の状況でうまく機能するようにトレーニング中に毒を盛るが、トリガーパターンが現れると悪質に振る舞う。
本稿では,サードパーティモデルに対してワーピングベースのトリガーを用いた攻撃手法を提案する。
提案したバックドアは、人間の検査試験における従来の方法よりも広いマージンで優れており、そのステルス性を証明している。
論文 参考訳(メタデータ) (2021-02-20T15:25:36Z) - Block Switching: A Stochastic Approach for Deep Learning Security [75.92824098268471]
近年の敵対的攻撃の研究は、現代のディープラーニングモデルの脆弱性を明らかにしている。
本稿では、オン性に基づく敵攻撃に対する防御戦略であるBlock Switching(BS)を紹介する。
論文 参考訳(メタデータ) (2020-02-18T23:14:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。