99国产精品欲av蜜臀,可以直接免费观看的AV网站,gogogo高清免费完整版,啊灬啊灬啊灬免费毛片

網易首頁 > 網易號 > 正文 申請入駐

隱形威脅:SFDA場景下的后門攻擊與SSDA安全防御機制解析

0
分享至

在人工智能快速發展的今天,模型從一個領域適應到另一個領域已成為常態,尤其是無源域適應(SFDA)技術的興起解決了數據隱私問題。然而,這種便利背后卻隱藏著不為人知的危險。想象一下,你獲得了一個預訓練模型用于自動駕駛,模型在正常情況下表現完美,但當特定路標出現時,系統卻突然失控。這種"潛伏炸彈"正是后門攻擊,而更令人擔憂的是,現有SFDA方法對此幾乎毫無防備。本文揭示了SFDA面臨的安全威脅,并介紹一種新型防御機制SSDA,它能在不犧牲性能的前提下有效消除這些隱形威脅。


安全暗礁

無源域適應(Source-Free Domain Adaptation,簡稱SFDA)技術在近年來逐漸成為深度學習領域的研究熱點。傳統的域適應方法要求同時訪問源域和目標域的數據,這在實際應用中常常面臨各種限制。比如,企業間的數據共享可能受到法律法規的限制,或者源數據可能包含敏感信息不便分享,再或者源數據量過大導致存儲和傳輸成本過高。

SFDA技術正是為解決這些實際問題而生。它只需要一個預訓練好的源模型,不需要訪問任何源域數據,就能將知識遷移到目標域。這種方法極大地保護了數據隱私,也降低了數據傳輸和存儲的成本。在SFDA設置下,目標域所有者(通常被稱為"受害者")只能獲取一個預訓練的源模型和自己的目標域數據,而無法獲得源域數據或控制源模型的訓練過程。

2020年,Liang等人提出的SHOT(Source Hypothesis Transfer)方法,通過偽標簽技術和自監督學習,成功實現了在沒有源數據的情況下進行域適應。隨后,許多研究如G-SFDA、NRC(Neighborhood Relative Contrastive)等方法也取得了顯著成果。這些方法在解決數據隱私問題的同時,也保持了較高的目標域分類準確率。

然而,SFDA的這種"黑盒"特性恰恰成為了安全隱患。源域所有者(可能是潛在的"攻擊者")完全控制著源模型的訓練過程,這為后門攻擊提供了絕佳機會。后門攻擊,又稱特洛伊攻擊,是一種特殊的對抗性攻擊方式。攻擊者會在訓練數據中注入特定的觸發模式(通常是圖像上的一個小補丁或特定的噪聲模式),使模型在遇到這些觸發器時產生預定的錯誤行為,而在正常輸入下表現正常。

在SFDA場景中,這種威脅尤為嚴重。想象一下,一家公司從另一家公司購買了一個預訓練的圖像分類模型,并打算將其適應到自己的數據集上。如果原始模型中被植入了后門,那么即使經過目標域的良性訓練,這個后門仍然可能保留在最終的模型中。這意味著,攻擊者可以在目標域適應完成后,通過特定的觸發輸入操控模型的行為。


實驗結果證實了這一擔憂。在Office-Home數據集上的測試表明,當源模型被BadNets、Blended或WaNet等后門攻擊方法污染時,即使經過目標域的完全良性訓練,最終的目標模型在面對觸發輸入時的攻擊成功率仍高達99%以上。這意味著,攻擊者可以在源域訓練階段植入后門,然后這個后門會順利轉移到目標域模型中,而目標域所有者對此毫不知情。

這種情況下,攻擊者有兩大優勢:一是可以完全控制源域訓練過程,二是可以在不干擾目標域訓練的情況下實施攻擊。相比之下,目標域所有者處于明顯劣勢:無法訪問源數據,無法控制源模型訓練,甚至在目標域也沒有標記數據可用于防御。這種不對稱的情況使得SFDA場景下的后門防御變得極其困難。

2023年,Ahmed等人的研究首次系統地揭示了這一安全問題。他們在Office、Office-Home和VisDA-C等多個數據集上驗證了后門攻擊在SFDA場景中的有效性,發現無論使用哪種SFDA方法(如SHOT、G-SFDA、NRC或AaD),目標模型都無法擺脫后門的影響。這意味著,當前幾乎所有的SFDA方法都存在這一安全隱患。

防御迷局

面對SFDA場景中的后門攻擊威脅,現有的防御方法似乎都顯得力不從心。傳統的后門防御技術大致可分為兩類:基于訓練的防御和基于模型后處理的防御。但這兩類方法在SFDA獨特的限制下都面臨著嚴峻挑戰。

基于訓練的防御方法,如SPECTRE,通常需要在訓練過程中識別并過濾掉可能被污染的數據,或者采用特殊的訓練策略來抑制后門的影響。這類方法的核心是要能夠區分干凈數據和被污染數據,并利用這種區分來微調模型參數。然而,在SFDA場景中,目標域所有者根本無法訪問源域數據,也就無法知道哪些數據可能被污染。更糟糕的是,目標域的訓練通常是無監督的,也就是說,目標域所有者甚至沒有自己數據的標簽。這使得基于訓練的防御方法在SFDA中幾乎不可能實施。

基于模型后處理的防御方法,如Neural Cleanse和NAD(Neural Attention Distillation),則主要是在訓練完成后對模型進行微調或修剪,以消除后門的影響。Neural Cleanse嘗試從每個輸出類別反向推導可能的觸發器,如果找到一個異常小的觸發器,則認為該類別可能被后門攻擊。NAD則通過知識蒸餾的方式,用干凈模型的注意力圖來指導被污染模型的注意力重新分布。這些方法通常需要一小部分有標簽的干凈數據來微調模型。但在SFDA場景中,目標域沒有標簽數據,這使得這類方法也無法直接應用。

2021年,Zheng等人提出了一種名為CLP(Channel Lipschitzness-based Pruning)的無數據后門防御方法。CLP基于這樣一個觀察:在后門模型中,某些通道對后門觸發器特別敏感,而對正常輸入卻不那么敏感。通過計算每個通道的Lipschitz常數來衡量其敏感度,CLP可以識別并剪枝那些對后門觸發器特別敏感的通道,從而消除后門的影響,而無需任何數據。


乍看之下,CLP似乎是SFDA場景下后門防御的理想選擇,因為它不需要源數據或標簽數據。然而,實驗結果表明,CLP在SFDA場景中的表現并不理想。在Office-Home數據集上,當應用CLP防御BadNets攻擊時,雖然攻擊成功率從99.59%下降到了15.00%,但同時干凈準確率也從74.21%大幅下降到56.53%。這種顯著的性能下降使得CLP在實際應用中難以接受。

CLP在SFDA中表現不佳的主要原因在于其靜態性質。CLP是一種訓練后靜態剪枝方法,它在目標域訓練完成后應用,無法利用目標域訓練過程和目標域數據作為防御工具。在SFDA場景中,目標域訓練是一個重要的防御機會,因為這是目標域所有者能夠控制的唯一環節。但CLP無法利用這一機會。

此外,CLP的剪枝操作會導致信息損失,尤其是在域適應場景中,這種損失可能更為嚴重。域適應本身就面臨著源域和目標域之間的分布差異問題,如果再加上剪枝導致的信息損失,模型在目標域的性能很可能會大打折扣。

2023年,Ahmed等人也驗證了這一點。他們在多個數據集上測試了CLP在SFDA場景中的表現,發現無論是在Office-Home、Office還是VisDA-C數據集上,CLP都難以同時保持高防御效果和高干凈準確率。甚至,最壞情況下,CLP會導致干凈準確率下降到不到20%,使模型幾乎無法使用。

除了CLP,研究人員也嘗試了其他無數據防御方法,如Fine-Pruning和ANP(Adversarial Neural Pruning)。但這些方法在SFDA場景中也面臨類似的挑戰:要么防御效果不佳,要么會顯著降低模型在目標域的性能。

上述分析表明,SFDA場景中的后門防御面臨著獨特的挑戰,現有的防御方法都難以有效應對。這一困境迫切需要專門針對SFDA設計的新型后門防御方法,這就是SSDA(Secure Source-Free Domain Adaptation)的提出背景。

SSDA需要解決的核心問題是:如何在不訪問源數據、不使用目標標簽的情況下,既能有效抵御后門攻擊,又能保持模型在目標域的高性能?為此,SSDA采用了一種動靜結合的策略,既包含靜態的模型壓縮組件,又包含動態的訓練階段防御組件,從而在保持性能的同時提供有效的安全防護。

雙盾護城


SSDA(安全無源域適應)防御機制的核心在于它采用了兩個互補的防御組件,形成了一道堅固的"雙重防線"。第一道防線是單次靜態防御壓縮,第二道防線是知識遷移與動態通道抑制。這種設計思路非常巧妙,因為它不僅解決了在無源數據環境下的防御難題,還保證了模型在目標域的高性能。

單次靜態防御壓縮是SSDA的第一個關鍵組件。在傳統的模型壓縮中,通常會移除某些不重要的通道來減小模型大小。但SSDA采用的壓縮策略完全不同,它不是為了減小模型大小,而是專門針對那些對后門觸發器特別敏感的通道進行壓縮。這里的"壓縮"具體指的是將這些通道的權重設置為零,而不是完全移除這些通道。

那么,如何識別這些敏感通道呢?SSDA使用了譜范數(Spectral Norm)作為衡量通道敏感度的指標。譜范數是線性變換的一種度量,直觀上講,它表示通道對輸入變化的最大放大程度。研究表明,那些對后門觸發器特別敏感的通道往往具有較高的譜范數。

SSDA計算源模型中每一層每個通道的譜范數,然后根據統計分布確定閾值。超過閾值的通道被認為是潛在的惡意通道,其權重被設置為零。這個過程是"單次"的,因為它只在目標域訓練開始前執行一次,是"靜態"的,因為它不隨訓練過程動態調整。

這種壓縮方法有效地抑制了后門行為,但也帶來了一個問題:信息損失。由于一些通道被壓縮,模型在目標域的性能可能會下降。這正是SSDA需要第二個組件的原因。

知識遷移與動態通道抑制是SSDA的第二個關鍵組件,旨在解決第一個組件可能帶來的性能下降問題。這個組件的核心思想是從一個未壓縮的輔助模型中遷移知識到主壓縮模型,同時在訓練過程中動態抑制那些敏感通道的活躍度。

具體來說,SSDA同時訓練兩個目標模型:一個是從未壓縮源模型初始化的輔助模型,另一個是從壓縮源模型初始化的主模型。輔助模型首先被訓練,用于生成目標域數據的偽標簽。這些偽標簽隨后被用于訓練主模型,實現從輔助模型到主模型的知識遷移。

這種設計的妙處在于,輔助模型保留了源模型的全部信息,能夠生成更準確的偽標簽,特別是對于良性輸入。通過這些高質量的偽標簽,主模型能夠在目標域獲得良好的性能,彌補了壓縮帶來的信息損失。

但僅有知識遷移還不夠,SSDA還引入了一個基于譜范數的損失懲罰項,用于在訓練過程中動態抑制敏感通道。這個懲罰項鼓勵模型降低那些譜范數高的通道的權重大小,進一步抑制后門行為。


不過,在訓練過程中計算譜范數是計算密集型的,會顯著增加訓練成本。為了解決這個問題,SSDA的作者推導出了譜范數的一個理論上安全的上界,并用這個上界代替直接計算譜范數。這個上界是譜范數的跡(trace),計算簡單且高效。

通過理論分析,證明了這個上界確實是譜范數的有效近似。使用這個近似值,SSDA能夠在訓練過程中高效地計算譜范數懲罰,實現動態通道抑制,而不會顯著增加訓練成本。

這兩個組件共同構成了SSDA的完整防御機制:靜態壓縮抑制了初始后門通道,動態抑制確保訓練過程中不會重新激活這些通道,而知識遷移則保證了模型在目標域的高性能。這種"雙管齊下"的策略使SSDA能夠在不訪問源數據、不使用目標標簽的情況下,既有效抵御后門攻擊,又保持模型在目標域的高性能。

練兵檢驗

SSDA的設計理念看起來很美好,但它在實際應用中的表現如何呢?為了全面評估SSDA的有效性,研究者們設計了一系列詳盡的實驗,覆蓋了多個數據集、多種攻擊方法以及多種評估指標。

實驗主要使用了三個廣泛應用于域適應研究的數據集:Office、Office-Home和VisDA-C。Office數據集包含來自亞馬遜(Amazon)、數碼單反相機(DSLR)和網絡攝像頭(Webcam)三個域的圖像,共31個類別。Office-Home數據集則更大更復雜,包含藝術品(Art)、剪貼畫(Clipart)、產品(Product)和真實世界(Real-World)四個域,共65個類別。而VisDA-C是一個更具挑戰性的大型數據集,包含合成圖像和真實圖像兩個域,共12個類別。

研究者們使用了三種主流的后門攻擊方法來評估SSDA的防御性能:BadNets、Blended和WaNet。BadNets是最基礎的后門攻擊方法,它在圖像的固定位置添加一個固定的觸發模式(例如一個小白方塊)。Blended則更加隱蔽,它將觸發模式與原始圖像進行混合,使觸發器不那么明顯。WaNet是一種更為先進的攻擊方法,它通過扭曲變換對圖像進行不可察覺的修改,這種攻擊特別難以防御。

測試結果顯示,在沒有任何防御措施的情況下,這些攻擊在SFDA場景中都取得了很高的成功率。例如,在Office-Home數據集上,從Art域到Clipart域的適應過程中,BadNets、Blended和WaNet的攻擊成功率分別高達74.23%、95.03%和93.10%。這意味著,當圖像包含觸發器時,模型在這些比例的情況下會按照攻擊者的意圖產生錯誤輸出。


而應用SSDA防御后,這些攻擊的成功率大幅下降。在相同的設置下,BadNets、Blended和WaNet的攻擊成功率分別降至1.56%、1.72%和4.31%。這表明SSDA幾乎完全消除了這些攻擊的影響。

更重要的是,SSDA在提供強大防御的同時,也保持了模型在目標域的高性能。在上述設置中,SSDA防御后的模型在Clipart域上的準確率為55.60%、55.88%和56.75%,與未防御模型的準確率55.60%、55.99%和56.70%幾乎相同。這表明SSDA幾乎沒有犧牲模型的正常性能。

在Office數據集上,SSDA同樣表現出色。例如,從Amazon域到DSLR域的適應過程中,BadNets攻擊的成功率從99.80%降至2.61%,而模型準確率保持在92.37%不變。這再次驗證了SSDA的有效性和穩健性。

研究者們還特別測試了SSDA在良性源模型(沒有后門攻擊)情況下的表現。結果顯示,無論源模型是良性還是惡意的,SSDA都能保持與基線SFDA方法相當的性能。例如,在Office-Home數據集上,從Art域到Clipart域的適應過程中,SFDA和SSDA在良性情況下的準確率分別為56.66%和56.56%,幾乎沒有差別。這說明SSDA是一種"萬無一失"的方法,即使在不確定源模型是否包含后門的情況下,也可以安全地應用它。

SSDA還與其他最新的SFDA方法進行了比較,如SHOT、G-SFDA、NRC和AaD。結果顯示,這些方法都容易受到后門攻擊的影響,而SSDA提供了最強的防御,同時保持了與這些方法相當的性能。例如,在Office-Home數據集上,SHOT、G-SFDA、NRC和AaD在面對BadNets攻擊時的攻擊成功率分別為74.23%、97.16%、60.69%和78.95%,而SSDA將這一比率降至1.56%。

為了更深入地理解SSDA的工作原理,研究者們還進行了一系列消融實驗,分析了每個組件的貢獻。結果顯示,單次靜態防御壓縮能夠顯著降低攻擊成功率,但會導致準確率大幅下降。例如,在從Clipart域到Art域的適應過程中,僅使用壓縮組件時,攻擊成功率從96.33%降至66.09%,但準確率也從67.37%降至16.73%。

而加入知識遷移后,準確率大幅回升至67.66%,同時攻擊成功率進一步降至47.55%。最后,加入譜范數懲罰后,攻擊成功率進一步降至14.34%,而準確率略有提升至68.03%。這表明,SSDA的每個組件都發揮著關鍵作用,它們協同工作,才能實現高防御性和高性能的平衡。

此外,研究者們還研究了譜范數懲罰與攻擊成功率之間的關系。他們發現,隨著譜范數的降低,攻擊成功率也呈現明顯的下降趨勢。這進一步證明了SSDA的設計理念是有效的:通過抑制高譜范數通道,確實可以有效降低后門攻擊的成功率。

綜合來看,SSDA在多個數據集、多種攻擊方法下都展現出了卓越的防御性能和穩定的正常性能,證明它是一種實用且有效的安全域適應方法。特別值得一提的是,SSDA是第一個專門針對SFDA場景設計的后門防御方法,填補了這一領域的研究空白,為無源域適應的安全應用提供了可靠保障。

參考資料

  1. Ahmed, S., Arafat, A. A., Rizve, M. N., Hossain, R., Guo, Z., &; Rakin, A. S. (2023). SSDA: Secure Source-Free Domain Adaptation. ICCV 2023.

  2. Liang, J., Hu, D., &; Feng, J. (2020). Do We Really Need to Access the Source Data? Source Hypothesis Transfer for Unsupervised Domain Adaptation.

  3. Xie, C., Huang, K., Chen, P. Y., &; Li, B. (2019). DBA: Distributed Backdoor Attacks against Federated Learning.

  4. Chen, Y., Li, J., Xiao, H., Jin, X., Yan, S., &; Feng, J. (2017). Dual Path Networks.

  5. Wang, R., Wang, B., Du, Y., &; Zeng, Y. (2022). Backdoor Attacks on the DNN Interpretation System.

特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

相關推薦
熱點推薦
昨晚突發!37人傷亡!火車脫軌!引爆4個爆炸裝置!緊急救援

昨晚突發!37人傷亡!火車脫軌!引爆4個爆炸裝置!緊急救援

灰產圈
2025-06-02 00:08:56
問斬馬謖時只有一人能救馬謖,諸葛亮一直等他求情,他就是不開口

問斬馬謖時只有一人能救馬謖,諸葛亮一直等他求情,他就是不開口

掠影后有感
2025-04-07 12:24:45
建國后,還選擇叛逃的三位開國少將,分別都是誰?

建國后,還選擇叛逃的三位開國少將,分別都是誰?

熊熊說歷史
2025-06-02 20:09:51
汪小菲帶娃去大S的老家過節,小S和媽媽卻很冷漠

汪小菲帶娃去大S的老家過節,小S和媽媽卻很冷漠

大雙
2025-06-02 18:49:24
跟沒穿有啥區別,范冰冰真空穿深V,領口開到肚臍,裙開到大腿根

跟沒穿有啥區別,范冰冰真空穿深V,領口開到肚臍,裙開到大腿根

說真話的小陳
2025-05-28 10:18:49
首批二代身份證集體‘退休’,換證后必做三件事!

首批二代身份證集體‘退休’,換證后必做三件事!

戶外釣魚哥阿勇
2025-06-02 16:46:34
美國已確認代替拜登簽署文件的人員身份

美國已確認代替拜登簽署文件的人員身份

風華講史
2025-06-02 08:09:57
紀實:英國最大監獄曝出巨大丑聞,女獄警淪為男囚犯的“獵物”

紀實:英國最大監獄曝出巨大丑聞,女獄警淪為男囚犯的“獵物”

談史論天地
2025-05-26 18:00:08
今非昔比了,新超級大國已經誕生,美國必須屈服

今非昔比了,新超級大國已經誕生,美國必須屈服

農夫史記
2025-05-25 21:12:32
華裔學生癡戀恩師15年,將母女囚禁衣柜,發泄獸欲犯下累累罪行

華裔學生癡戀恩師15年,將母女囚禁衣柜,發泄獸欲犯下累累罪行

談史論天地
2025-06-01 17:35:03
86票贊成,特朗普圈定戰場,不許中國人在美購房,中方大幅拋美債

86票贊成,特朗普圈定戰場,不許中國人在美購房,中方大幅拋美債

紅色鑒史官
2025-06-01 19:50:03
不接受一國兩制?20萬島內武裝放下武器,明確了臺灣的最終結局?

不接受一國兩制?20萬島內武裝放下武器,明確了臺灣的最終結局?

小莜讀史
2025-05-26 20:26:45
迪士尼打架事件反轉!根本不是插隊,情侶為拍照扇小孩耳光被噴慘

迪士尼打架事件反轉!根本不是插隊,情侶為拍照扇小孩耳光被噴慘

烏娛子醬
2025-06-02 12:32:09
為什么這500年來是英國對人類貢獻最大?這三個國家給出了答案

為什么這500年來是英國對人類貢獻最大?這三個國家給出了答案

清暉有墨
2025-03-08 22:37:42
坐擁2800億背20元的包,一條褲子穿20年,揭秘香格里拉掌門人幕后

坐擁2800億背20元的包,一條褲子穿20年,揭秘香格里拉掌門人幕后

紅色鑒史官
2025-06-01 22:35:03
中方被踢出局?坦桑尼亞100億港口拱手送給英美,結局大快人心

中方被踢出局?坦桑尼亞100億港口拱手送給英美,結局大快人心

天行艦
2025-04-07 07:14:04
掘金記者:馬龍的用人方式太死板了,托布哈滕克雷格他一個都不用

掘金記者:馬龍的用人方式太死板了,托布哈滕克雷格他一個都不用

稻谷與小麥
2025-06-03 01:01:26
世界上第一款考慮到空氣動力學的汽車

世界上第一款考慮到空氣動力學的汽車

喜之春
2025-05-28 07:17:53
44歲小沈陽做夢也沒想到,自己18歲女兒,已經開始為他爭光了

44歲小沈陽做夢也沒想到,自己18歲女兒,已經開始為他爭光了

劉蕳愛下廚
2025-06-02 16:44:46
蘭博基尼車主撇開代駕小哥酒駕進車庫,卻因賴賬5元被舉報,交警:駕照暫扣半年并罰款

蘭博基尼車主撇開代駕小哥酒駕進車庫,卻因賴賬5元被舉報,交警:駕照暫扣半年并罰款

極目新聞
2025-06-02 12:45:38
2025-06-03 03:40:49
清風鑒史 incentive-icons
清風鑒史
作有深度的歷史解讀
2621文章數 36637關注度
往期回顧 全部

科技要聞

下周的WWDC,蘋果AI依舊不會有“驚喜”

頭條要聞

媒體:烏"奇襲"突破有核國家底線 俄應作出最強烈反擊

頭條要聞

媒體:烏"奇襲"突破有核國家底線 俄應作出最強烈反擊

體育要聞

傲了一輩子的恩里克,心中永遠住著一個小天使

娛樂要聞

大S女兒來北京!馬筱梅帶她喝下午茶

財經要聞

近期大火的"穩定幣、RWA"是什么?誰將受益?

汽車要聞

吉利汽車5月銷量23.52萬輛 同比增長46%

態度原創

本地
時尚
旅游
公開課
軍事航空

本地新聞

云游中國 |來仰天湖大草原,一起策馬奔騰

今年一定要擁有的10件“無齡感”單品,從20歲穿到70歲都很時髦!

旅游要聞

熱聞|清明假期將至,熱門目的地有哪些?

公開課

李玫瑾:為什么性格比能力更重要?

軍事要聞

中國記者拿著美菲勾結證據對質 菲律賓防長當場急了

無障礙瀏覽 進入關懷版 主站蜘蛛池模板: 莲花县| 澄城县| 建始县| 晋宁县| 五大连池市| 怀柔区| 文山县| 繁峙县| 泉州市| 湖北省| 札达县| 张家口市| 集贤县| 巴南区| 澄江县| 岐山县| 浪卡子县| 海伦市| 盘山县| 白山市| 南通市| 辽阳市| 井陉县| 深泽县| 安岳县| 京山县| 奉化市| 长治县| 叶城县| 且末县| 三门峡市| 郧西县| 历史| 绥德县| 浠水县| 海兴县| 白玉县| 宜昌市| 乌恰县| 南丰县| 运城市|