CN115758337A - 基于时序图卷积网络的后门实时监测方法、电子设备、介质 - Google Patents
基于时序图卷积网络的后门实时监测方法、电子设备、介质 Download PDFInfo
- Publication number
- CN115758337A CN115758337A CN202211425049.2A CN202211425049A CN115758337A CN 115758337 A CN115758337 A CN 115758337A CN 202211425049 A CN202211425049 A CN 202211425049A CN 115758337 A CN115758337 A CN 115758337A
- Authority
- CN
- China
- Prior art keywords
- model
- graph
- back door
- neurons
- training
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于时序图卷积网络的后门实时监测方法、电子设备、介质,选取正常数据集,通过掩码矩阵指定触发器在正常数据集上添加的位置以生成后门数据集,基于正常数据集与后门数据集分别对神经网络模型进行训练,得到不同时刻的正常模型和其对应的后门模型;基于神经元阈值构建模型图:计算模型图对应的图签名向量,并拼接得到序列图签名矩阵;利用序列图签名矩阵训练时序图卷积网络作为后门监测器;对于任意一个由深度神经网络构成的待检测模型,计算该待检测模型对应的序列图签名矩阵,将该序列图签名矩阵输入后门监测器中,从而实现对待检测模型不同训练时刻状态的回溯和监测。
Description
技术领域
本发明属于后门攻击防御检测领域,具体涉及一种基于时序图卷积网络的后门实时监测方法、电子设备、介质。
背景技术
近年来,深度神经网络(DNN)已成功应用于许多关键任务中,例如人脸识别、自动驾驶、智能医疗、无人机巡航等,因为其安全性意义重大所以引起了广泛关注。现有的针对DNN的安全性研究的更多得集中在对抗性攻击的研究上,它探索了DNN在推理阶段的对抗性漏洞。除了推理阶段,DNN的训练包含更多的步骤,包括数据收集、数据预处理、模型选择和构建、训练、模型保存、模型部署等。这些步骤都存在被攻击者恶意袭击的可能性。同时,因为DNN的强大能力很大程度上依赖于大量的训练数据和计算资源。为了降低训练成本,很多个人用户和小型企业可以选择采用第三方的免费数据集,而不是自己收集训练数据;也可以基于第三方平台(如云计算平台)训练DNN来代替本地训练;用户甚至可以直接使用第三方提供的预训练模型来实现本地任务。便利的代价是失去对训练阶段的控制,这可能会进一步扩大训练DNN过程中存在的安全风险。训练阶段的一个典型威胁是后门攻击。
后门攻击旨在将隐藏后门嵌入深度神经网络(DNN)中,使被攻击模型在良性样本上表现良好,而如果隐藏后门被攻击者指定的触发器激活,它们的预测结果将被恶意篡改。当训练过程没有得到完全控制时,这种威胁可能会发生。尽管后门学习是一个新兴且发展迅速的研究领域,但针对其的检测和发现过程仍然较难。
另一方面,由于图神经网络(GNN)能够学习复杂的关系或交互***,近年来经常被用于分析和解决各类图数据相关的分类和预测任务。图在许多领域被广泛用作关系和交互***的模型,特别是社会科学和生物学。使用GNN可以对此类数据进行学习,GNN通常通过消息传递机制聚合节点附近的信息并创建节点嵌入,并将节点嵌入信息用于节点分类、图分类或连边预测任务。这些任务涵盖了生物学、粒子物理学、社交网络和推荐***等广泛问题。其中,随着时间的推移,图特征或连通性不断演变的图结构为动态图。对动态图的分析可以实现预测和监测等功能。
后门攻击者会保护和利用不同类型的后门触发器,后门攻击的过程通常是隐蔽且不易被察觉的,因此实时监测模型训练中可能存在的后门攻击操作是一项挑战,尤其是在模型训练过程中对后门输入进行检测。传统的后门检测器通常只能在模型上线前用大量的测试样本检测目标模型存在后门漏洞的概率,不能在模型训练过程中及时发现可能***后门攻击的时刻。本发明考虑用图结构建模DNN模型,用图结构的动态变化反映模型训练过程中的各种正常和异常变化(训练拟合、被注入后门触发器),并用时序图卷积网络捕获网络的动态变化特征,从而发现训练过程中可能存在的后门操作。
发明内容
针对现有技术不足,本发明提出了基于时序图卷积网络的后门实时监测方法、电子设备、介质。
本发明的技术方案如下:一种基于时序图卷积网络的后门实时监测方法,所述方法具体包括以下步骤:
(1)选取正常数据集,通过掩码矩阵指定触发器在正常数据集上添加的位置以生成后门数据集,基于正常数据集与后门数据集分别对神经网络模型进行训练,得到不同时刻的正常模型和其对应的后门模型;
(2)构建模型图:将神经网络模型神经元输出值大于等于阈值的神经元定义为激活神经元,将神经元输出值小于阈值的神经元定义为非激活神经元;保留激活神经元及其相连的权重用于构建模型图的拓扑结构;激活神经元之间的通路作为激活通路,在模型图的拓扑结构上添加激活通路得到构建的模型图;
(3)分别计算步骤(2)中构建的模型图包括图聚类系数、全局平均度、平均路径长度、模块化指标在内的图指标作为一图签名向量;并将计算得到的若干图签名向量按时序依次拼接得到序列图签名矩阵;
(4)利用步骤(3)得到的序列图签名矩阵训练时序图卷积网络作为后门监测器;
(5)对于任意一个由深度神经网络构成的待检测模型,重复步骤(2)和(3),得到该待检测模型对应的序列图签名矩阵,将该序列图签名矩阵输入步骤(4)训练得到的后门监测器中,所述后门监测器计算得到当前训练时间段待检测模型可能引入后门的概率,从而实现对待检测模型不同训练时刻状态的回溯和监测。
本发明的有益效果为:本发明提出了一种基于时序图卷积网络的后门实时监测方法能够用训练时刻的模型信息构建时序数据,完善图签名特征,提高后门检测的精度;本发明方法仅使用少量后门数据激活获得序列图签名特征矩阵,减少对隐私数据的依赖,保证外包训练用户数据的安全性;本发明在实际使用中仅需保存图签名日志,占用空间容量小,基于时序图卷积网络构建后门检测器可以实现实时性和可溯源性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明方法的整体流程示意图。
图2为本发明方法中生成的带有触发器的后门样本示意图。
图3为本发明方法中模型图的构造过程示意图。
图4为本发明方法中使用的后门监测器的示意图。
图5为本发明实施例提出的一种电子设备的示意图。
具体实施方式
下面结合附图,对本发明进行详细说明。在不冲突的情况下,下述的实施例及实施方式中的特征可以相互组合。
针对DNN的后门攻击是对深度学习***的潜在安全威胁。深度学习***虽然在干净数据集上实现了最先进的性能,但在具有攻击者预先设定触发器的输入上执行异常。然而,现有的后门触发器种类多样,且不同触发器参与后门训练所植入的后门特征也不一致。基于云端外包训练或第三方预训练模型的深度学习训练过程容易遭受不同种类的后门攻击。现有的针对后门攻击检测的技术通常需要预先知道触发器的种类和足够多的含有类别标注的数据集,实际场景下难以实现。基于这种情况,本发明提出了一种基于时序图卷积网络的后门实时监测方法,以实现在训练过程中对可能存在的后门攻击的实时监测效果。
本发明的技术构思为:在复杂的深度学习模型进训练场景中,模型使用者由于数据或计算资源缺乏等原因通常需要借助多个三方的运算资源协助训练目标模型。为了保障模型的安全规范训练,需要借助监测者对训练过程或汇总模型进行相应的安全性测试。基于这种安全可信场景,监测方仅能获取部分数据和训练日志的情况下需要使用一种有效的方法对训练中可能引入的后门场景进行实时监测,以防止恶意第三方训练者对模型中***恶意后门的情况。本发明将神经网络模型参数构建成对应的图结构,并利用时序图卷积网络捕获训练过程的模型图指标时序变化信息,通过溯源时序过程中的图签名的特征的突变时刻对恶意后门***的行为进行实时监测,以达到对第三方训练过程可能存在的后门行为的监测。首先,利用多种后门训练的方法构造不同类型的后门模型;再采用神经通路的思想设定阈值,划分激活神经元,用后门样本激活神经元的拓扑结构指导模型图的构建;用图的全局指标构建图签名,并通过组合不同时刻的图签名构成序列图签名特征矩阵;用不同时序长度的图签名训练图卷积网络,以捕获训练过程的序列特征;最后,将训练时刻保存的图签名日志信息输入图卷积网络,即可实时监测训练过程是否有后门***的情况,以保证第三方训练的安全进行。
参照图1~图3,本发明实施例提出了一种基于时序图卷积网络的后门实时监测方法,步骤如下:
(1)通过掩码矩阵指定触发器在正常数据集上添加的位置生成后门数据集,基于正常数据集与后门数据集分别对神经网络模型进行训练,得到不同时刻的正常模型和其对应的后门模型。具体包括以下子步骤:
(1.1)选取正常数据集,再通过掩码矩阵指定触发器在正常数据集上添加的位置以生成后门数据集。
生成图模型需要训练得到不同时刻的正常模型和对应的后门模型。首先生成用于后门训练的含有触发器的后门数据集,需要对正常数据集(即原始干净数据)添加特定后门攻击的触发器图案。
如图2所示,本发明实施例提供了一种生成后门样本的方法,具体的,本方案在cifar10数据集上添加了尺寸为9像素块。通过掩码矩阵指定触发器添加的位置,原始样本x的尺寸为32*32像素,设置掩码矩阵为EM,触发器矩阵为ET,则后门样本x’=x*(1-EM)+ET。对10种类别的cifar10图片分别抽取50%的样本作为后门样本,***原始的随机50%干净样本中组成混合数据集,用于训练后门模型。另一部分完整的干净cifar10数据集用于训练干净模型。
(1.2)基于正常数据集与后门数据集分别对神经网络模型进行训练,得到不同时刻的正常模型和其对应的后门模型。
将正常数据集输入神经网络中进行训练,得到正常模型。
将步骤(1.1)中添加触发器的后门数据集与正常数据集进行混合,再输入神经网络中进行训练,得到对应的后门模型。
示例性地,将步骤(1.1)得到的后门数据集和正常数据集混合输入神经网络中进行训练,其中后门数据集中后门样本的目标是将原始类别分为目标类别;在每次后门训练中,只选用一组原始类和目标类别的组合;正常样本(如dog图片)和正确类标(dog类标)的组合以及对应的添加了触发器的后门样本(如***像素块的dog图片)和错误的类标(如cat类标)输入模型即可训练得到后门模型。
在本实例中,以AlexNet模型和cifar10数据集为例进行后门训练并实现后续的后门脆弱性测试。cifar10数据集包含有10个大类,分别为airplane、automobile、bird、cat、deer、dog、frog、horse、ship、truck。其中一组后门训练的超参数设置如下:训练轮次为50,训练批次大小为256,使用Adadelta优化器,使用交叉熵损失函数训练模型的过程用公式表示为:
其中,p()表示训练样本的训练类标出现的概率,正常样本的训练类标为其本身(dog图片对应dog类标),后门样本的训练类标为其攻击目标类别(dog图片对应cat类标);q()表示模型的预测概率,xi表示输入的样本。后门训练与普通的模型训练的差异仅在后门训练的数据集是正常数据集和添加了触发器的后门数据集的混合数据集。
在本实例中,首先进行0,5,10,15,20次干净训练,并保存每一次训练的模型参数。接着从第0,5,10,15次干净训练的模型开始继续进行后门训练,直到一共训练20次模型。最终得到(0/20),(5/15),(10/10),(15/5),(20/0)一共5组模型组合,以及每次训练过程的所有模型中间权重参数,用于训练时序卷积网络。
(2)构建模型图:将神经网络模型神经元输出值大于等于阈值的神经元定义为激活神经元,将神经元输出值小于阈值的神经元定义为非激活神经元;保留激活神经元及其相连的权重用于构建模型图的拓扑结构;激活神经元之间的通路作为激活通路,在模型图的拓扑结构上添加激活通路得到构建的模型图。
所述步骤(2)具体包括:
根据(1)中训练得到的干净模型和后门模型,对于全连接层的结构,仅对激活神经元提取关键输出权重。将样本依次输入每个模型中,记录每一层的输出为:
Outputl=Layerl(Outputl-1)
其中,Layerl表示第l层的层函数,Outputl是上一层的参数输入第l层的层函数中返回的输出矩阵。其中,记样本在后门模型第l层的输出为样本在干净模型第l层的输出为激活神经元和未激活神经元通过每一层的激活阈值划分,具体的,获取每层神经元权重的最大值wmax,以0.5wmax为阈值,神经元权重低于阈值的神经元为未激活神经元。如图3中的(b)所示,将激活神经元之间的通路作为激活通路,保存激活通路的所有权重和连接信息;未激活神经元即抑制神经元,抑制神经元之间的通路作为抑制通路,删除与抑制通路相关的所有权重和连接关系;激活神经元和抑制神经元之间的通路作为半激活通路,计算与输出层的某个抑制神经元相连的所有半激活通路,仅保留权重范数最大的通路作为有效的激活通路。通过上述操作最终实现对模型全连接层的稀疏化。最后,将模型全连接层的神经元及其输出权重的传递关系一一映射到图结构的节点和连边上,实现稀疏化的模型图构建。
对于卷积层的结构,首先将卷积层展开,然后将卷积结构简化为全连接层的情况,如图3中的(a)所示,定义了模型图的节点和连边,将卷积运算表示为矩阵乘法。具体的,对于输入图像X和卷积内核第l层的模型图节点被定义为每个滤波器fi的输入的映射特征的输出。将这些节点中的每一个连接到下一层输出神经元对应的节点,这些连边值由该神经元的激活值加权(即,特定步幅的输入图像乘以图像中该位置的滤波器值)得到。
通过上述两个过程分别将全连接层和卷积层构建为完整的模型图,图的连边大小对应模型权重大小的范数值;全连接层的图节点和模型的神经元一一对应,卷积层的图节点对应模型的卷积核。具体的,在本实例中,以一个cifar10后门样本为例。将一张含有触发器的dog样本输入AlexNet模型后,样本的像素矩阵与每一层神经元的权重相乘后获得了样本激活的权重。对于全接连层的结构,将模型的每个激活神经元映射为图结构中的节点,将每一层的模型样本激活权重的二范数作为图结构的连边权重,图权重矩阵WG=||Wmodel||。
(3)计算模型图的时序图签名属性,用于训练时序图卷积网络:
(3.1)本发明使用图聚类系数、节点平均度、平均路径长度和模块化四个基本图指标,用于共同组成图签名。其中,图聚类系数C用于衡量图中节点的聚集程度,针对图上的一个节点i,ei表示节点i的邻居之间的边数,ki表示节点i的邻居节点数。则图聚类的的计算方法为:
节点度是指图中的某个节点与其它节点的连接数量。本方法构建的有向图需要同时计算节点的入度和出度。图的平均度是指图中所有节点的度的平均值。针对n个节点的图,每个节点的度为dk,则平均度的计算公式如下:
图的平均路径长度指的是连接任意两个节点的边的距离的平均值。对有权有向图来说,图的平均路径长度,即为任意节点之间的有向距离的加权平均值,图的平均路径长度也称为图的特征路径长度或平均距离,即:
其中N为图中的节点数。
图的模块化将符合相同特征的一类节点聚集在一起,形成团簇,无监督地将图中的节点划分为积累,节点的聚类特性与对应类别的分类效果有较强的相关性。
(3.2)用步骤(3.1)中的方法计算得到模型图的相关指标,根据时间序列每5条1*4的图签名向量组合为5*4的图签名矩阵。如1-5,2-6,3-7…16-20轮共16个时间切片的图签名(每个时间段的图签名均来自不同后门样本激活后的模型)。随机选取50张后门样本,共构造5000条序列图签名用于训练时序图卷积网络。
(4)用步骤(3)中计算得到的序列图签名S={G(t1),G(t2),…G(t5)}训练时序图卷积网络作为后门监测器F。
具体的,后门检测器F的结构框图如图4所示。首先,由多个时刻拼接的图签名矩阵作为检测器的输入,经过检测器的编码层。编码层由一个时序的图特征网络构成,可以对图签名矩阵进一步提纯特征,并将每个时刻的特征输入到时序的LSTM结构中,提取训练过程中的时序信息。LSTM的输出隐层特征在解码层进行反向解码,最终得到模型图的二分类向量,可以用简单的MLP或者SVM结构对二分类向量进行划分,判断模型图是否是后门模型图。
具体的,每一时刻的图签名向量G(t)包括两个维度的变换:①节点级别的vi(t),其中i表示节点序号,v表示节点特征,如果节点存在则更新对应的节点特征,反之则增加节点及其特征。②连边级别的eij(t),表示出现一条与时序相关的连边,本方法中的连边都为无向边。
时序图卷积网络的任务是根据随着时序变化的连续图签名特征计算每个时刻t的序列图签名特征的变化尺度D=|G(ti)-G(tj)|distance。使用长短时记忆模块以保留节点的长期特征,当一个新时刻的图签名输入网络后重新计算当前时刻的变化尺度。含有后门时刻的序列图签名,以及其之后的所有时刻的序列图签名的类别信息均设为“含有后门”,后门训练时刻之前的所有时刻的类别信息均设为“不含后门”,重新训练时序图卷积网络。使用训练好的测评器即可对模型进行脆弱性测评,通过样本激活的模型转变为图结构后,可以快速计算得到图指标特征向量完成测评。
(5)利用步骤(4)得到的后门监测器F对模型训练过程的实时后门进行检测。在模型的训练过程中,每轮训练结束后,输入部分训练样本以激活计算对应的模型图,计算得到的图指标向量保存为训练日志。监测者仅需使用可疑的训练阶段对应的训练日志保存的图指标信息,即可利用监测器计算得到当前训练时间段可能引入后门的概率。从而实现对不同训练时刻状态的回溯和监测。
对在CIFAR-10数据集上训练的AlexNet模型进行后门检测的实验结果表明,本方法可以在最多2个训练轮次内发现后门漏洞,且能实现全局91%的检测准确率。而在CIFAR-100这类大型图像数据集上训练的VGG16模型上也能实现在最多2个训练轮次内发现后门漏洞,全局的检测准确率在85%以上。
相应的,本申请还提供一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述的一种基于时序图卷积网络的后门实时监测方法。如图5所示,为本发明实施例提供的一种基于时序图卷积网络的后门实时监测方法所在任意具备数据处理能力的设备的一种硬件结构图,除了图5所示的处理器、内存以及网络接口之外,实施例中装置所在的任意具备数据处理能力的设备通常根据该任意具备数据处理能力的设备的实际功能,还可以包括其他硬件,对此不再赘述。
相应的,本申请还提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如上述的一种在垂直联邦框架下的差分隐私及去噪的数据保护方法。所述计算机可读存储介质可以是前述任一实施例所述的任意具备数据处理能力的设备的内部存储单元,例如硬盘或内存。所述计算机可读存储介质也可以是风力发电机的外部存储设备,例如所述设备上配备的插接式硬盘、智能存储卡(Smart Media Card,SMC)、SD卡、闪存卡(Flash Card)等。进一步的,所述计算机可读存储介还可以既包括任意具备数据处理能力的设备的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述任意具备数据处理能力的设备所需的其他程序和数据,还可以用于暂时地存储已经输出或者将要输出的数据。
本领域技术人员在考虑说明书及实践这里公开的内容后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。
Claims (10)
1.一种基于时序图卷积网络的后门实时监测方法,其特征在于,所述方法具体包括以下步骤:
(1)选取正常数据集,通过掩码矩阵指定触发器在正常数据集上添加的位置以生成后门数据集,基于正常数据集与后门数据集分别对神经网络模型进行训练,得到不同时刻的正常模型和其对应的后门模型;
(2)构建模型图:将神经网络模型神经元输出值大于等于阈值的神经元定义为激活神经元,将神经元输出值小于阈值的神经元定义为非激活神经元;保留激活神经元及其相连的权重用于构建模型图的拓扑结构;激活神经元之间的通路作为激活通路,在模型图的拓扑结构上添加激活通路得到构建的模型图;
(3)分别计算步骤(2)中构建的模型图包括图聚类系数、全局平均度、平均路径长度、模块化指标在内的图指标作为一图签名向量;并将计算得到的若干图签名向量按时序依次拼接得到序列图签名矩阵;
(4)利用步骤(3)得到的序列图签名矩阵训练时序图卷积网络作为后门监测器;
(5)对于任意一个由深度神经网络构成的待检测模型,重复步骤(2)和(3),得到该待检测模型对应的序列图签名矩阵,将该序列图签名矩阵输入步骤(4)训练得到的后门监测器中,所述后门监测器计算得到当前训练时间段待检测模型可能引入后门的概率,从而实现对待检测模型不同训练时刻状态的回溯和监测。
2.根据权利要求1所述的基于时序图卷积网络的后门实时监测方法,其特征在于,所述步骤(2)中获取神经网络模型中每层神经元权重的最大值wmax,以0.5wmax为阈值。
3.根据权利要求1或2所述的基于时序图卷积网络的后门实时监测方法,其特征在于,所述步骤(2)具体包括:
根据(1)中训练得到的干净模型和后门模型,干净模型和后门模型为全连接层的结构时,对激活神经元提取关键输出权重;将样本依次输入每个模型中,记录每一层的输出为:
Outputl=Layerl(Outputl-1)
其中,Layerl表示第l层的层函数,Outputl是上一层的参数输入第l层的层函数中返回的输出矩阵;记样本在后门模型第l层的输出为样本在干净模型第l层的输出为激活神经元和未激活神经元通过每一层的激活阈值划分,将神经网络模型神经元输出值大于等于阈值的神经元定义为激活神经元,将神经元输出值小于阈值的神经元定义为非激活神经元;将激活神经元之间的通路作为激活通路,保存激活通路的所有权重和连接信息;未激活神经元即抑制神经元,抑制神经元之间的通路作为抑制通路,删除与抑制通路相关的所有权重和连接关系;激活神经元和抑制神经元之间的通路作为半激活通路,计算与输出层的某个抑制神经元相连的所有半激活通路,仅保留权重范数最大的通路作为有效的激活通路;实现对模型全连接层的稀疏化;将模型全连接层的神经元及其输出权重的传递关系一一映射到图结构的节点和连边上,得到构建的模型图。
5.根据权利要求1所述的基于时序图卷积网络的后门实时监测方法,其特征在于,所述步骤(4)中利用步骤(3)得到的序列图签名矩阵训练时序图卷积网络作为后门监测器的过程包括:
所述时序图卷积网络包括编码器、解码器、二分类器;将序列图签名矩阵输入至编码器,提取时序信息;将时序信息输入至编码器,进行反向解码,得到模型图的二分类向量;通过二分类器对二分类向量进行划分,以模型图是否是后门模型图,训练得到后门监测器。
6.根据权利要求5所述的基于时序图卷积网络的后门实时监测方法,其特征在于,所述二分类器选自MLP或者SVM二分类器。
7.根据权利要求1所述的基于时序图卷积网络的后门实时监测方法,其特征在于,所述图签名向量包括:节点特征以及与时序相关的连边,所述连边为无向边。
8.根据权利要求1或7所述的基于时序图卷积网络的后门实时监测方法,其特征在于,所述时序图卷积网络用于随着时序变化的连续图签名特征实时计算每个时刻的序列图签名特征的变化尺度。
9.一种电子设备,包括存储器和处理器,其特征在于,所述存储器与所述处理器耦接;其中,所述存储器用于存储程序数据,所述处理器用于执行所述程序数据以实现上述权利要求1-8任一项所述的基于梯度的链路预测的后门攻击防御方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-8中任一所述的基于梯度的链路预测的后门攻击防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211425049.2A CN115758337A (zh) | 2022-11-14 | 2022-11-14 | 基于时序图卷积网络的后门实时监测方法、电子设备、介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211425049.2A CN115758337A (zh) | 2022-11-14 | 2022-11-14 | 基于时序图卷积网络的后门实时监测方法、电子设备、介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115758337A true CN115758337A (zh) | 2023-03-07 |
Family
ID=85370916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211425049.2A Pending CN115758337A (zh) | 2022-11-14 | 2022-11-14 | 基于时序图卷积网络的后门实时监测方法、电子设备、介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115758337A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116739073A (zh) * | 2023-08-10 | 2023-09-12 | 武汉大学 | 一种基于进化偏差的在线后门样本检测方法及*** |
-
2022
- 2022-11-14 CN CN202211425049.2A patent/CN115758337A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116739073A (zh) * | 2023-08-10 | 2023-09-12 | 武汉大学 | 一种基于进化偏差的在线后门样本检测方法及*** |
CN116739073B (zh) * | 2023-08-10 | 2023-11-07 | 武汉大学 | 一种基于进化偏差的在线后门样本检测方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jia et al. | Badencoder: Backdoor attacks to pre-trained encoders in self-supervised learning | |
Goldblum et al. | Dataset security for machine learning: Data poisoning, backdoor attacks, and defenses | |
Yuan et al. | Adversarial examples: Attacks and defenses for deep learning | |
Yamin et al. | Weaponized AI for cyber attacks | |
CN111914256B (zh) | 一种机器学习训练数据受投毒攻击的防御方法 | |
CN110334742B (zh) | 一种用于文档分类的基于强化学习的通过添加虚假节点的图对抗样本生成方法 | |
Liu et al. | Privacy adversarial network: representation learning for mobile data privacy | |
CN110659485A (zh) | 通过诱饵训练检测对抗攻击 | |
CN111783442A (zh) | 入侵检测方法、设备和服务器、存储介质 | |
Chen et al. | Backdoor attacks and defenses for deep neural networks in outsourced cloud environments | |
Wang et al. | Man-in-the-middle attacks against machine learning classifiers via malicious generative models | |
CN112468487B (zh) | 实现模型训练的方法、装置、实现节点检测的方法及装置 | |
Vani | Towards efficient intrusion detection using deep learning techniques: a review | |
Jiang et al. | Research progress and challenges on application-driven adversarial examples: A survey | |
CN115758337A (zh) | 基于时序图卷积网络的后门实时监测方法、电子设备、介质 | |
Chivukula et al. | Adversarial Machine Learning: Attack Surfaces, Defence Mechanisms, Learning Theories in Artificial Intelligence | |
Kamran et al. | Semi-supervised conditional GAN for simultaneous generation and detection of phishing URLs: A game theoretic perspective | |
Sheng et al. | Network traffic anomaly detection method based on chaotic neural network | |
Zhang et al. | Knowledge graph and behavior portrait of intelligent attack against path planning | |
Anwer et al. | Intrusion detection using deep learning | |
Gao et al. | Backdoor Attack with Sparse and Invisible Trigger | |
Zhang et al. | MTSCANet: Multi temporal resolution temporal semantic context aggregation network | |
CN114021136A (zh) | 针对人工智能模型的后门攻击防御*** | |
CN112948237A (zh) | 基于神经通路的中毒模型测试方法、装置及*** | |
Vdovjak et al. | Modern CNNs Comparison for Fire Detection in RGB Images |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |