实验复现:应用 RIR 触发器的 TrojanRoom 后门攻击实现

TrojanRoom-Backdoor-Attack

参考TrojanRoom攻击框架实现的一个简单的CNN语音指令识别模型后门攻击

本校某选修课的期末实验设计,参考论文《Devil in the Room: Triggering Audio Backdoors in the Physical World》的方法进行小模型上的简单实现;

参考文献Chen M, Xu X, Lu L, Ba Z, Lin F, Ren K. Devil in the Room: Triggering Audio Backdoors in the Physical World[J]. Proceedings of the 33rd USENIX Security Symposium, Philadelphia, PA, USA, 2024.

Github项目链接https://github.com/Alphlute/TrojanRoom-Backdoor-Attack

本项目相关文件与代码仅用于网络安全与人工智能相关学习研究使用

使用方法

  1. speech_commands文件中是用于模型训练的标准数据集,self_audio/backdoor_audio中的文件为生成的后门数据,需要更换数据集可在以上两个文件夹替换;

  2. RIR_generator中的ESS.py为使用ESS方法生成RIR触发器的程序,需要先运行一次生成ess.wav,自录制得到一个recorded.wav文件,而后第二次运行ESS.py程序即可生成rir.wav文件作为后门触发器;

  3. 对正常数据进行后门触发器植入需使用backdoor_generator.py程序(注意修改输入输出的文件目录);

  4. 模型的训练使用train_rir.py,根据样本量大小建议调整 l e a r n i n g − r a t e learning- rate learning−rate 与 e p o c h epoch epoch 数;

  5. 训练好的模型保存为 speech_model_with_backdoor_f.pth,可使用model_test.py进行测试。

相关推荐
لا معنى له3 小时前
目标检测的内涵、发展和经典模型--学习笔记
人工智能·笔记·深度学习·学习·目标检测·机器学习
AKAMAI5 小时前
Akamai Cloud客户案例 | CloudMinister借助Akamai实现多云转型
人工智能·云计算
Robot侠7 小时前
极简LLM入门指南4
大数据·python·llm·prompt·提示工程
小a杰.7 小时前
Flutter 与 AI 深度集成指南:从基础实现到高级应用
人工智能·flutter
colorknight7 小时前
数据编织-异构数据存储的自动化治理
数据仓库·人工智能·数据治理·数据湖·数据科学·数据编织·自动化治理
Lun3866buzha7 小时前
篮球场景目标检测与定位_YOLO11-RFPN实现详解
人工智能·目标检测·计算机视觉
janefir7 小时前
LangChain框架下DirectoryLoader使用报错zipfile.BadZipFile
人工智能·langchain
等....8 小时前
Miniconda使用
开发语言·python
Java&Develop8 小时前
Aes加密 GCM java
java·开发语言·python
齐齐大魔王8 小时前
COCO 数据集
人工智能·机器学习