Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2508.04094

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2508.04094 (cs)
[提交于 2025年8月6日 ]

标题: 隔离触发器:检测和消除逃避自适应后门

标题: Isolate Trigger: Detecting and Eradicating Evade-Adaptive Backdoors

Authors:Chengrui Sun, Hua Zhang, Haoran Gao, Zian Tian, Jianjin Zhao, qi Li, Hongliang Zhu, Zongliang Shen, Shang Wang, Anmin Fu
摘要: 所有当前针对深度学习模型的后门攻击检测都属于非必要特征(NEF)类别,这些检测方法专注于对抗简单且高效的垂直类别后门——触发器小、少且不与源特征重叠。 逃避自适应后门(EAB)攻击已经避开了NEF检测并提高了训练效率。 我们引入了一个精确、高效且通用的检测和防御框架,称为隔离触发器(IsTr)。 IsTr旨在通过打破源特征的障碍来找到隐藏的触发器。 因此,它研究了后门触发的本质,并使用步骤和差分中间切片作为组件来更新过去的距离和梯度理论。 IsTr在模型中也起到积极作用,无论是否存在后门。 例如,准确地发现并修复自动驾驶中由于故意或无意训练导致的错误识别。 在各种任务上的广泛实验,包括MNIST、人脸识别和交通标志识别,证实了IsTr的高效率、通用性和精确性。 我们对IsTr在一系列六种EAB攻击中的有效性进行了严格评估,包括Badnets、Sin-Wave、多触发器、SSBAs、CASSOCK、HCB。 这些对策都没有被避开,即使攻击组合在一起且触发器与源特征重叠。
摘要: All current detection of backdoor attacks on deep learning models fall under the category of a non essential features(NEF), which focus on fighting against simple and efficient vertical class backdoor -- trigger is small, few and not overlapping with the source. Evade-adaptive backdoor (EAB) attacks have evaded NEF detection and improved training efficiency. We introduces a precise, efficient and universal detection and defense framework coined as Isolate Trigger (IsTr). IsTr aims to find the hidden trigger by breaking the barrier of the source features. Therefore, it investigates the essence of backdoor triggering, and uses Steps and Differential-Middle-Slice as components to update past theories of distance and gradient. IsTr also plays a positive role in the model, whether the backdoor exists. For example, accurately find and repair the wrong identification caused by deliberate or unintentional training in automatic driving. Extensive experiments on robustness scross various tasks, including MNIST, facial recognition, and traffic sign recognition, confirm the high efficiency, generality and precision of the IsTr. We rigorously evaluated the effectiveness of the IsTr against a series of six EAB attacks, including Badnets, Sin-Wave, Multi-trigger, SSBAs, CASSOCK, HCB. None of these countermeasures evade, even when attacks are combined and the trigger and source overlap.
主题: 密码学与安全 (cs.CR)
引用方式: arXiv:2508.04094 [cs.CR]
  (或者 arXiv:2508.04094v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2508.04094
通过 DataCite 发表的 arXiv DOI(待注册)

提交历史

来自: Chengrui Sun [查看电子邮件]
[v1] 星期三, 2025 年 8 月 6 日 05:21:40 UTC (3,000 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-08
切换浏览方式为:
cs

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号