論文の概要: FIGhost: Fluorescent Ink-based Stealthy and Flexible Backdoor Attacks on Physical Traffic Sign Recognition
- arxiv url: http://arxiv.org/abs/2505.12045v1
- Date: Sat, 17 May 2025 15:15:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-20 14:57:11.005551
- Title: FIGhost: Fluorescent Ink-based Stealthy and Flexible Backdoor Attacks on Physical Traffic Sign Recognition
- Title(参考訳): FIGhost: 身体的交通信号認識における蛍光インクベースのステルスとフレキシブルバックドア攻撃
- Authors: Shuai Yuan, Guowen Xu, Hongwei Li, Rui Zhang, Xinyuan Qian, Wenbo Jiang, Hangcheng Cao, Qingchuan Zhao,
- Abstract要約: 交通標識認識(TSR)システムは自動運転には不可欠だが、バックドア攻撃には脆弱である。
本稿では,蛍光インキをトリガーとして活用した最初の物理世界バックドア攻撃であるFIGhostを紹介する。
- 参考スコア(独自算出の注目度): 21.85862170950994
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Traffic sign recognition (TSR) systems are crucial for autonomous driving but are vulnerable to backdoor attacks. Existing physical backdoor attacks either lack stealth, provide inflexible attack control, or ignore emerging Vision-Large-Language-Models (VLMs). In this paper, we introduce FIGhost, the first physical-world backdoor attack leveraging fluorescent ink as triggers. Fluorescent triggers are invisible under normal conditions and activated stealthily by ultraviolet light, providing superior stealthiness, flexibility, and untraceability. Inspired by real-world graffiti, we derive realistic trigger shapes and enhance their robustness via an interpolation-based fluorescence simulation algorithm. Furthermore, we develop an automated backdoor sample generation method to support three attack objectives. Extensive evaluations in the physical world demonstrate FIGhost's effectiveness against state-of-the-art detectors and VLMs, maintaining robustness under environmental variations and effectively evading existing defenses.
- Abstract(参考訳): 交通標識認識(TSR)システムは自動運転には不可欠だが、バックドア攻撃には脆弱である。
既存の物理バックドア攻撃は、ステルスを欠いたり、非フレキシブルな攻撃制御を提供したり、新たなビジョンラージ・ランゲージ・モデル(VLM)を無視したりする。
本稿では,蛍光インキをトリガーとして活用した最初の物理世界バックドア攻撃であるFIGhostを紹介する。
蛍光トリガーは通常の条件下では見えず、紫外線によって密かに活性化され、ステルス性、柔軟性、追跡不能性に優れた。
実世界の落書きに触発され、リアルなトリガー形状を導き、補間に基づく蛍光シミュレーションアルゴリズムによりその堅牢性を高める。
さらに,3つの攻撃目標をサポートする自動バックドアサンプル生成手法を開発した。
物理世界における広範囲な評価は、FIGhostが最先端の検出器やVLMに対して有効であることを示し、環境変動下で堅牢性を維持し、既存の防御を効果的に回避していることを示している。
関連論文リスト
- Natural Reflection Backdoor Attack on Vision Language Model for Autonomous Driving [55.96227460521096]
視覚言語モデル(VLM)は推論能力を高めるために自律運転システムに統合されている。
本稿では,自律運転シナリオにおけるVLMシステムを対象とした自然反射型バックドアアタックを提案する。
我々の発見は、自動運転の厳しいリアルタイム要求を生かした、新たなタイプの攻撃を発見しました。
論文 参考訳(メタデータ) (2025-05-09T20:28:17Z) - Stealthy Patch-Wise Backdoor Attack in 3D Point Cloud via Curvature Awareness [52.07366900097567]
バックドア攻撃はディープニューラルネットワーク(DNN)に深刻な脅威をもたらす
既存の3Dポイントのクラウドバックドア攻撃は、主にサンプルワイドなグローバルな修正に依存している。
本稿では,最初のパッチワイズトリガを3Dポイントクラウドに適用したSPBA(Stalthy Patch-Wise Backdoor Attack)を提案する。
論文 参考訳(メタデータ) (2025-03-12T12:30:59Z) - LaserGuider: A Laser Based Physical Backdoor Attack against Deep Neural Networks [5.877282353560803]
バックドア攻撃はディープニューラルネットワーク(DNN)にトリガーとターゲットの間の隠れた関連を埋め込む
物理的物体をトリガーとして使用する物理的バックドア攻撃は実現可能であるが、遠隔操作、時間的ステルスネス、柔軟性、移動性が欠如している。
本稿では,長距離伝送特性とインスタントイメージング特性を特徴とするレーザを利用した新しいバックドアトリガを提案する。
論文 参考訳(メタデータ) (2024-12-05T09:14:50Z) - Twin Trigger Generative Networks for Backdoor Attacks against Object Detection [14.578800906364414]
オブジェクト検出器は、現実世界のアプリケーションで広く使われているが、バックドア攻撃に弱い。
バックドア攻撃に関するほとんどの研究は画像分類に焦点を合わせており、物体検出について限定的な研究がなされている。
本研究では,トレーニング中のモデルにバックドアを埋め込むための目に見えないトリガと,推論中の安定したアクティベーションのための目に見えるトリガを生成する新しいツイントリガ生成ネットワークを提案する。
論文 参考訳(メタデータ) (2024-11-23T03:46:45Z) - On the Credibility of Backdoor Attacks Against Object Detectors in the Physical World [27.581277955830746]
アプリケーション設定における物理オブジェクトトリガーによるバックドア攻撃の有効性について検討する。
我々は、MORPHingと呼ばれる新しいコスト効率の高い攻撃方法を構築し、検出タスクのユニークな性質を取り入れた。
私たちは、現実世界のバックドア攻撃の広範なビデオテストセットをリリースしました。
論文 参考訳(メタデータ) (2024-08-22T04:29:48Z) - TPatch: A Triggered Physical Adversarial Patch [19.768494127237393]
音響信号によって引き起こされる物理的対向パッチであるTPatchを提案する。
運転者の疑念を避けるため,コンテンツベースカモフラージュ法と攻撃強化法を提案する。
論文 参考訳(メタデータ) (2023-12-30T06:06:01Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。