大公網(wǎng)

大公報電子版
首頁 > 教育 > 國際交流 > 正文

西安電子科技大學馬卓教授團隊最新研究成果被信息安全領域國際頂會錄用

2024-09-11 15:34:21中國教育新聞網(wǎng) 作者:張蕾 馮麗
字號
放大
標準
分享

  中國教育報-中國教育新聞網(wǎng)訊(通訊員 張蕾 記者 馮麗)近日,西安電子科技大學網(wǎng)信院馬卓教授團隊最新研究成果被第45屆國際信息安全頂會IEEE Symposium on Security and Privacy(IEEE S&P 2024)全文收錄。第一作者為馬卓教授,通信作者為楊易龍博士生和劉洋副教授,合作作者包括北京大學楊仝長聘副教授、西安電子科技大學李騰副教授以及浙江大學秦湛研究員。

  該文章聚焦于深度神經(jīng)網(wǎng)絡后門識別和移除方案的高效性提升,主要貢獻如下:現(xiàn)代深度神經(jīng)網(wǎng)絡模型(DNNs)需要大量數(shù)據(jù)才能達到最佳性能,人們已經(jīng)依賴從多種開源途徑獲取大量訓練數(shù)據(jù)集。這種不可信方式可能會導致訓練時發(fā)生后門攻擊,即攻擊者在訓練數(shù)據(jù)集中注入一小部分有毒訓練樣本,將后門植入模型,導致在運行時觸發(fā)有毒樣本的錯誤分類。為了減輕這種攻擊,研究者提出了許多防御方法,如檢測并移除有毒樣本或糾正受害DNN模型的權重。然而,在面對大規(guī)模訓練數(shù)據(jù)集時,這些方法效率顯著低下,導致現(xiàn)實世界中實用性不高。該研究提出了一種輕量級的后門識別和移除方案,名為ReBack。具體來講,ReBack首先提取出可疑和良性的樣本子集,然后使用基于“平均和差分”的方法來快速識別后門目標標簽。接著,ReBack提出了一種新的反向工程方法,僅使用基本算子就能恢復出準確的觸發(fā)器。實驗表明,對于擁有750個標簽的ImageNet數(shù)據(jù)集,ReBack可以在大約2小時內防御后門攻擊,顯示出比現(xiàn)有方法快18.5倍至214倍的效率提升。在移除后門的過程中,由于恢復的觸發(fā)器與真實觸發(fā)器的余弦相似度達到99%,后門攻擊成功率可以降低到0.05%。

  據(jù)悉,IEEE S&P又稱Oakland,與ACM CCS、USENIX Security、NDSS并列稱為安全領域的四大國際頂級學術會議,其近10年的平均錄用率約為13%,發(fā)表難度在四大頂會里最高,被中國計算機學會(CCF)認定為A類會議。該會議收錄的論文代表著相關研究領域的最高水平,在業(yè)界具有廣泛而深遠的影響。

  作者:張蕾 馮麗

  

責任編輯:jiaoyu

點擊排行