論文の概要: Inevitable Encounters: Backdoor Attacks Involving Lossy Compression
- arxiv url: http://arxiv.org/abs/2603.13864v1
- Date: Sat, 14 Mar 2026 09:45:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-17 16:19:35.454731
- Title: Inevitable Encounters: Backdoor Attacks Involving Lossy Compression
- Title(参考訳): 不可避の会計士:バックドア攻撃でロッシー・コンプレッションが引き起こされる
- Authors: Qian Li, Yunuo Chen, Yuntian Chen,
- Abstract要約: 現実世界のバックドア攻撃は、深層学習システムに侵入する前に、しばしば有毒なデータセットを保存して送信する必要がある。
RGB画像に埋め込まれたトリガは、画像が失われてバイナリビットストリームに圧縮されると、しばしば効果が低下する。
本稿では, 避けられない減量圧縮に適した2つの毒殺戦略を提案する。
- 参考スコア(独自算出の注目度): 12.150587060134109
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Real-world backdoor attacks often require poisoned datasets to be stored and transmitted before being used to compromise deep learning systems. However, in the era of big data, the inevitable use of lossy compression poses a fundamental challenge to invisible backdoor attacks. We find that triggers embedded in RGB images often become ineffective after the images are lossily compressed into binary bitstreams (e.g., JPEG files) for storage and transmission. As a result, the poisoned data lose its malicious effect after compression, causing backdoor injection to fail. In this paper, we highlight the necessity of explicitly accounting for the lossy compression process in backdoor attacks. This requires attackers to ensure that the transmitted binary bitstreams preserve malicious trigger information, so that effective triggers can be recovered in the decompressed data. Building on the region-of-interest (ROI) coding mechanism in image compression, we propose two poisoning strategies tailored to inevitable lossy compression. First, we introduce Universal Attack Activation, a universal method that uses sample-specific ROI masks to reactivate trigger information in binary bitstreams for learned image compression (LIC). Second, we present Compression-Adapted Attack, a new attack strategy that employs customized ROI masks to encode trigger information into binary bitstreams and is applicable to both traditional codecs and LIC. Extensive experiments demonstrate the effectiveness of both strategies.
- Abstract(参考訳): 現実世界のバックドア攻撃は、深層学習システムに侵入する前に、しばしば有毒なデータセットを保存して送信する必要がある。
しかし、ビッグデータの時代には、不要な圧縮の使用は、目に見えないバックドア攻撃に根本的な課題をもたらす。
RGB画像に埋め込まれたトリガは、ストレージと送信のために、画像が損失的に圧縮されてバイナリビットストリーム(JPEGファイルなど)に圧縮されると、しばしば効果がなくなる。
その結果、有毒なデータは圧縮後に悪影響を失い、バックドア注入が失敗する。
本稿では,バックドア攻撃における圧縮過程の損失を明示的に考慮することの必要性を強調した。
これにより攻撃者は、送信されたバイナリビットストリームが悪意のあるトリガ情報を保存することを保証する必要がある。
画像圧縮における関心領域 (ROI) の符号化機構を基盤として, 必然的損失圧縮に適した2つの中毒対策を提案する。
まず、サンプル固有のROIマスクを用いて、学習画像圧縮(lic)のためのバイナリビットストリーム内のトリガ情報を再活性化するユニバーサルアタックアクティベーションを導入する。
第二に、圧縮適応攻撃(Compression-Adapted Attack)は、カスタマイズされたROIマスクを使用してトリガ情報をバイナリビットストリームにエンコードする新たな攻撃戦略であり、従来のコーデックとlicの両方に適用できる。
大規模な実験は、両方の戦略の有効性を実証する。
関連論文リスト
- CompressionAttack: Exploiting Prompt Compression as a New Attack Surface in LLM-Powered Agents [7.68677090046928]
この作業では、プロンプト圧縮を新しい攻撃面として特定し、それを利用した最初のフレームワークであるCompressionAttackを提示する。
複数のLSMの実験では、攻撃の成功率は80%、好みのフリップは98%で、高いステルス性と転送性を維持している。
VSCode ClineとOllamaのケーススタディは、実際の影響を確認し、現在の防御は効果がないことを証明している。
論文 参考訳(メタデータ) (2025-10-27T03:37:41Z) - Joint Lossless Compression and Steganography for Medical Images via Large Language Models [63.454510290574355]
医用画像のための新しい非破壊圧縮・ステガノグラフィーフレームワークを提案する。
ビットプレーンスライシング(BPS)にインスパイアされて、医療画像にプライバシーメッセージを埋め込むことができる。
論文 参考訳(メタデータ) (2025-08-03T14:45:51Z) - Robust and Transferable Backdoor Attacks Against Deep Image Compression With Selective Frequency Prior [118.92747171905727]
本稿では,学習画像の圧縮モデルに複数のトリガを付加したバックドアアタックを起動するための新しい周波数ベースのトリガインジェクションモデルを提案する。
1) 圧縮品質をビットレートと再現精度で劣化させる,2) 顔認識やセマンティックセグメンテーションといったタスク駆動型対策を目標とする,様々なシナリオに適した攻撃目標を設計する。
実験の結果, トリガーインジェクションモデルと, エンコーダパラメータの微調整を組み合わせることで, 複数のバックドアとトリガーを1つの圧縮モデルに注入することができた。
論文 参考訳(メタデータ) (2024-12-02T15:58:40Z) - UniCompress: Enhancing Multi-Data Medical Image Compression with Knowledge Distillation [59.3877309501938]
Inlicit Neural Representation (INR) ネットワークは、その柔軟な圧縮比のため、顕著な汎用性を示している。
周波数領域情報を含むコードブックをINRネットワークへの事前入力として導入する。
これにより、INRの表現力が向上し、異なる画像ブロックに対して特異な条件付けが提供される。
論文 参考訳(メタデータ) (2024-05-27T05:52:13Z) - Everyone Can Attack: Repurpose Lossy Compression as a Natural Backdoor
Attack [15.017990145799189]
本稿では,サイレントバックドア攻撃に容易にアクセスできるアルゴリズムを誰でも利用できることを示す。
この攻撃のため、敵は以前の作業で見られたトリガージェネレータを設計する必要はない。
論文 参考訳(メタデータ) (2023-08-31T12:38:29Z) - Backdoor Attacks Against Deep Image Compression via Adaptive Frequency
Trigger [106.10954454667757]
本稿では,学習画像圧縮モデルに対する複数のトリガーを用いたバックドアアタックを提案する。
既存の圧縮システムや標準で広く使われている離散コサイン変換(DCT)に動機付けられ,周波数ベースのトリガーインジェクションモデルを提案する。
論文 参考訳(メタデータ) (2023-02-28T15:39:31Z) - Compression-Resistant Backdoor Attack against Deep Neural Networks [14.090372810670756]
近年、訓練データ中毒に基づくバックドア攻撃が数多く提案されている。
実際には、バックドア攻撃は画像圧縮に弱い。
特徴整合性トレーニングに基づく圧縮抵抗型バックドアアタックを提案する。
論文 参考訳(メタデータ) (2022-01-03T14:23:58Z) - Towards Robust Data Hiding Against (JPEG) Compression: A
Pseudo-Differentiable Deep Learning Approach [78.05383266222285]
これらの圧縮に対抗できるデータ隠蔽の目標を達成することは、依然としてオープンな課題である。
ディープラーニングはデータの隠蔽に大きな成功を収めていますが、JPEGの非差別化性は、損失のある圧縮に対する堅牢性を改善するための深いパイプラインのトレーニングを困難にしています。
本稿では,上記の制約をすべて一度に解決するための,単純かつ効果的なアプローチを提案する。
論文 参考訳(メタデータ) (2020-12-30T12:30:09Z) - Modeling Lost Information in Lossy Image Compression [72.69327382643549]
ロスシー画像圧縮は、デジタル画像の最もよく使われる演算子の1つである。
Invertible Lossy Compression (ILC) と呼ばれる新しい非可逆的フレームワークを提案する。
論文 参考訳(メタデータ) (2020-06-22T04:04:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。