Ereignis-Trojaner: Asynchrone ereignisbasierte Hintertürangriffe

Da asynchrone Ereignisdaten zunehmend in verschiedenen visuellen Aufgaben eingesetzt werden, wird das Risiko von Backdoor-Angriffen deutlicher. Allerdings ist die Forschung zu den potenziellen Gefahren von Backdoor-Angriffen auf asynchrone Ereignisdaten bisher spärlich, was verwandte Aufgaben gegenüber möglichen Bedrohungen anfällig macht. In dieser Arbeit wurde die Möglichkeit der direkten Vergiftung von Ereignisdatenströmen durch den Vorschlag des Event Trojan-Frameworks aufgedeckt, das zwei Arten von Triggern umfasst: unveränderliche und veränderliche Triggger. Insbesondere basieren unsere beiden Arten von Ereignistriggern auf einer Sequenz simulierter Ereignispulse, die leicht in jeden Ereignisdatenstrom integriert werden können, um Backdoor-Angriffe auszulösen. Zudem haben wir für den veränderlichen Trigger ein adaptives Lernmechanismus entwickelt, um seine Aggressivität zu maximieren. Um die Unauffälligkeit zu verbessern, führen wir eine neuartige Verlustfunktion ein, die den generierten Inhalt der veränderlichen Triggger einschränkt und gleichzeitig die Unterschiede zwischen Triggern und ursprünglichen Ereignissen minimiert, während sie ihre Effektivität beibehält. Ausführliche Experimente mit öffentlichen Ereignisdatensätzen zeigen die Effektivität der vorgeschlagenen Backdoor-Triggger. Wir hoffen, dass diese Arbeit größere Aufmerksamkeit auf die potenziellen Bedrohungen durch Backdoor-Angriffe bei ereignisbasierten Aufgaben lenken kann. Unser Code ist unter https://github.com/rfww/EventTrojan verfügbar.