利用后门维护我们的隐私
💡
原文中文,约300字,阅读约需1分钟。
📝
内容提要
研究人员提出了一种新的后门注入方法,无需修改推理时输入,攻击是盲目的,同时提出了规避防御措施和新的防御措施。
🎯
关键要点
- 研究人员提出了一种新的后门注入方法,破坏模型训练代码中的损失值计算。
- 该方法展示了比以前文献中更强大的后门类型,包括单像素和物理后门。
- 后门能够将模型转换为隐蔽的、侵犯隐私的任务,且无需修改推理时输入。
- 攻击是盲目的,攻击者无法修改训练数据、观察代码执行或访问生成的模型。
- 攻击代码在模型训练过程中即时生成受污染的训练输入,使用多目标优化技术实现高准确性。
- 研究人员提出了规避已知防御措施的盲目攻击方法,并提出了新的防御措施。
➡️