AI攻防最前线:针对深度时序分类模型的后门攻击

发布时间 - 2022-11-03 18:06:34    点击率:431次

图1 深度学习模型的后门风险示意图

由于深度学习模型在时序分类上的高准确度,越来越多的商业系统采用深度学习模型来实现时序分类任务。考虑到训练深度学习模型的高成本(训练资源、训练时间等),现有一种主流的商业解决方案是交给第三方资源来训练模型,例如第三方训练平台(Amazon云服务)、第三方服务商等。但是这样的方案往往会带来相应的后门风险(图1),例如攻击者可以劫持或者攻击第三方平台,在深度学习模型中插入隐藏的功能。当模型在原环境部署后,虽然在正常样本上有着很高的准确度,但是对于带有触发器的输入就会有错误的预测行为。为了揭示现有系统在部署后会遇到的潜在威胁,本项目组提出对深度时序分类模型的后门攻击做研究。

此前研究主要着眼于针对机器视觉任务的后门攻击,例如对于图片分类任务插入后门,技术框架是基于数据投毒的攻击,即把正常样本和带有触发器的样本(标注为指定类别)同时交给模型训练,经过训练后,模型在正常样本上仍然有高性能(攻击隐蔽性),同时在带有触发器的样本上预测指定类别(攻击成功率)。从触发器的角度看,主要可以分为两类方法:静态攻击和动态攻击。其中静态攻击的触发器定义为图片上的一块特定样式的像素,比如固定值的像素块;而动态攻击的触发器定义为覆盖全图的噪声扰动。为了研究时序任务上的后门风险,项目组先研究了已有后门攻击算法在时序任务上的有效性。研究结果发现,静态攻击在此任务上的攻击成功率非常低(15.6%),远低于在机器视觉任务上的效果(通常是100%)。另一方面,虽然动态攻击的成功率稍高(30.5%),但是经过数据投毒之后模型在正常样本上的准确度从78.9%下降到68.7%,影响了模型在部署后的可用性。

针对上述问题,项目组首次提出了一个基于流形理论的分析框架,解释了时序分类任务的后门攻击难点。一方面,考虑到时序任务的流形维度较低,静态攻击中正常样本和带有触发器的样本在流形上的距离会非常小,如果把带有触发器的样本标注为错误标签,会造成模型很难建模这样的不一致,导致较低的攻击成功率。另一方面,由于低维度的性质,对样本修改较多点会导致样本飞出原本的流形空间,当注入这些样本到训练集之后,会使得训练集的数据分布出现偏移,从而影响模型在正常样本下的表现。

基于上述分析框架,项目组首次提出了一种针对深度时序分类模型后门攻击的高效解决方案:(1)尽可能把触发器的长度变小,使得带有触发器的样本始终在原样本流形空间上,保证后门攻击的隐蔽性;(2)优化触发器的位置和具体值,而不是采用固定样式的触发器,使得模型会倾向于把带有触发器的样本预测到指定类别,从而保证后门攻击的成功率。

图2 项目组提出的后门攻击方案(TimeTrojan)

基于上述设计思想,项目组提出了一种针对时序分类模型的后门攻击框架TimeTrojan。核心思路是一种迭代的攻击策略,在每一轮会根据现有模型来生成最优的带有触发器的样本,然后交给模型做更新。在搜寻触发器上,项目组提出了两种策略:TimeTrojan-FGSM和TimeTrojan-DE,分别使用对抗样本和进化差分算法来做优化。项目组在三个标准时序分类数据集、六种深度学习模型上做了攻击效果验证,相比于之前的攻击算法,TimeTrojan把平均的攻击成功率从30.5%提升到了97.1%,同时模型的正常预测表现维持不变。

论文信息

本文成果发表于2022年5月举办的数据挖掘顶会IEEE International Conference on Data Engineering,作者为来自复旦大学系统软件与安全实验室的丁岱宗、张谧(教授)、黄元敏、潘旭东、姜尔玲、杨珉(教授)和中国科技大学大数据学院的冯福利(教授)。

Daizong Ding, Mi Zhang, Huang Yuanmin et al. Towards Backdoor Attack on Deep Learning based Time Series Classification, IEEE International Conference on Data Engineering (ICDE), 2022.

供稿:丁岱宗,复旦大学计算机科学技术学院系统软件与安全实验室

实验室主页:https://secsys.fudan.edu.cn/

来源:隐者联盟

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线