HyperAIHyperAI
il y a 2 mois

Attaque Troïenne Événementielle : Attaques de Porte-Dérobée Basées sur des Événements Asynchrones

Wang, Ruofei ; Guo, Qing ; Li, Haoliang ; Wan, Renjie
Attaque Troïenne Événementielle : Attaques de Porte-Dérobée Basées sur des Événements Asynchrones
Résumé

Alors que les données d'événements asynchrones sont de plus en plus utilisées dans diverses tâches de vision, le risque des attaques par porte dérobée (backdoor attacks) devient plus évident. Cependant, les recherches sur les risques potentiels liés aux attaques par porte dérobée dans les données d'événements asynchrones ont été rares, laissant ces tâches vulnérables à des menaces potentielles.Dans cet article, nous avons révélé la possibilité de contaminer directement les flux de données d'événements en proposant le cadre Event Trojan, qui comprend deux types de déclencheurs : les déclencheurs immuables et les déclencheurs mutables. Plus précisément, nos deux types de déclencheurs d'événements sont basés sur une séquence de pics d'événements simulés, qui peuvent être facilement intégrés dans n'importe quel flux de données d'événements pour initier des attaques par porte dérobée. De plus, pour le déclencheur mutable, nous avons conçu un mécanisme d'apprentissage adaptatif afin de maximiser son agressivité.Pour améliorer la discrétion, nous introduisons une nouvelle fonction de perte qui contraint le contenu généré des déclencheurs mutables, minimisant ainsi la différence entre les déclencheurs et les événements originaux tout en maintenant leur efficacité. Des expériences approfondies sur des jeux de données d'événements publics montrent l'efficacité des déclencheurs backdoor proposés. Nous espérons que cet article attirera davantage l'attention sur les menaces potentielles posées par les attaques par porte dérobée aux tâches basées sur des événements.Notre code est disponible à l'adresse suivante : https://github.com/rfww/EventTrojan.

Attaque Troïenne Événementielle : Attaques de Porte-Dérobée Basées sur des Événements Asynchrones | Articles de recherche récents | HyperAI