后门攻击

合天网安实验室2 个月前
深度学习·后门攻击·人工智能安全·ai安全
深度学习后门攻击分析与实现(二)在本系列的第一部分中,我们已经掌握了深度学习中的后门攻击的特点以及基础的攻击方式,现在我们在第二部分中首先来学习深度学习后门攻击在传统网络空间安全中的应用。然后再来分析与实现一些颇具特点的深度学习后门攻击方式。
合天网安实验室2 个月前
后门攻击·恶意软件·绕过身份验证
深度学习后门攻击分析与实现(一)在计算机安全中,后门攻击是一种恶意软件攻击方式,攻击者通过在系统、应用程序或设备中植入未经授权的访问点,从而绕过正常的身份验证机制,获得对系统的隐蔽访问权限。这种"后门"允许攻击者在不被检测的情况下进入系统,执行各种恶意活动。 后门可以分为几种主要类型: a) 软件后门:通过修改现有软件或植入恶意代码创建。 b) 硬件后门:在物理设备的制造或供应链过程中植入。 c) 加密后门:在加密算法中故意引入弱点。 d) 远程访问特洛伊木马(RAT):一种特殊类型的后门,允许远程控制。
AISecurity盐究员8 个月前
论文阅读·人工智能·深度学习·神经网络·机器学习·网络安全·后门攻击
【论文阅读】IEEE Access 2019 BadNets:评估深度神经网络的后门攻击论文题目: BadNets: Evaluating Backdooring Attacks on Deep Neural Networks(BadNets:评估深度神经网络的后门攻击)
AISecurity盐究员9 个月前
论文阅读·人工智能·深度学习·机器学习·网络安全·后门攻击
【论文阅读】CVPR 2023 色彩后门:色彩空间中的鲁棒中毒攻击论文题目: Color Backdoor: A Robust Poisoning Attack in Color Space(色彩后门:色彩空间中的鲁棒中毒攻击)
_Meilinger_1 年前
神经网络·后门攻击·模型水印·版权保护·模型版权·神经网络水印
文献综述|CV领域神经网络水印发展综述前言:最近接触了「模型水印」这一研究领域,阅读几篇综述之后,大致了解了本领域的研究现状,本文就来总结一下该领域的一些基础知识,以飨读者。
_Meilinger_1 年前
人工智能·自然语言处理·nlp·后门攻击·nlp后门·nlg·文献综述
文献综述|NLP领域后门攻击、检测与防御前言:在信息安全中后门攻击(Backdoor Attack)是指绕过安全控制而获取对程序或系统访问权的方法。而随着深度学习以及各种神经网络模型的广泛应用,神经网络中存在的后门问题也引起了研究人员的广泛关注。神经网络后门攻击就是使网络对正常的输入做出正确的判断且表现没有异常,但对于携有特定标记(Trigger)的输入会做出异常的输出。这种后门需要攻击者在神经网络的训练阶段通过特殊的方法植入神经网络,因为在没有特定触发标记时表现正常,因此其具有非常强的隐蔽性,神经网络中后门的存在大大阻碍了网络模型在安全敏感领