Zum Inhalt

Hardly Perceptible Trojan Attack Against Neural Networks with Bit Flips

  • 2022
  • OriginalPaper
  • Buchkapitel
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Das Kapitel behandelt einen ausgeklügelten Trojaner-Angriff auf neuronale Netzwerke, der Bit-Flips beinhaltet und darauf abzielt, hochwirksame und kaum wahrnehmbare Auslöser zu erzeugen. Die Methode namens Hardly Perceptible Trojan (HPT) modifiziert Pixelwerte und -positionen in Bildern, um schwer erkennbare Trojaner-Bilder zu erzeugen. HPT wird als Mixed-Integer-Programmierproblem formuliert und mittels eines Optimierungsalgorithmus gelöst, der auf der Methode der Wechselrichtungsmultiplikatoren (ADMM) beruht. Das Kapitel stellt umfangreiche Experimente zu verschiedenen Datensätzen und Modellen vor, die zeigen, dass HPT eine überlegene Angriffsleistung bei gleichzeitiger Aufrechterhaltung hoher Wahrnehmungsqualität erzielt. Die Ergebnisse unterstreichen die potenziellen Bedrohungen und die Notwendigkeit fortgeschrittener Abwehrmaßnahmen gegen derartige Angriffe in entfalteten neuronalen Netzwerken.

Supplementary Information

The online version contains supplementary material available at https://doi.org/10.1007/978-3-031-20065-6_7.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt ab 54,00 € pro Monat!                                        

Mehr erfahren

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Hardly Perceptible Trojan Attack Against Neural Networks with Bit Flips
Verfasst von
Jiawang Bai
Kuofeng Gao
Dihong Gong
Shu-Tao Xia
Zhifeng Li
Wei Liu
Copyright-Jahr
2022
DOI
https://doi.org/10.1007/978-3-031-20065-6_7
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data, Bild 1 Verspätete Verkaufsaufträge (Sage-Advertorial 3/2026)/© Sage, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen in 2025 und 2026/© amgun | Getty Images