Derin modellerde arka kapı saldırılarını tespit etmek için çerçeve


Debackdoor - Derin modellerde arka kapı saldırılarını tespit etmek için çerçeve

Derin öğrenme modellerinin kendi kendine giden otomobillerden tıbbi cihazlara kadar kritik sistemleri giderek daha fazla güçlendirdiği bir dönemde, güvenlik araştırmacıları, konuşlandırmadan önce gizli arka kapı saldırılarını tespit etmek için tasarlanmış yenilikçi bir çerçeve olan Debackdoor’u tanıttı.

Derin öğrenmeye yönelik en etkili ve gizli tehditler arasında arka kapı saldırıları, normal olarak işlev görürken, belirli kalıplar giriş verilerinde göründüğünde model modellerinin kötü niyetli davranmasına neden olan gizli tetikleyicilerin enjekte edilmesini içerir.

Debackdoor’u özellikle değerli kılan şey, mevcut tespit yöntemlerine meydan okuyan gerçek dünya kısıtlamaları altında çalışma yeteneğidir.

Çerçeve, sınırlı veri erişimine sahip dağıtım öncesi senaryolarda işlev görür, tek yük modelleriyle çalışır ve yalnızca kara kutu erişimi gerektirir-geliştiricilerin potansiyel olarak güvenilmeyen üçüncü taraflardan modeller elde ettikleri durumlarda uygulanabilir.

Araştırmacılar Dorde Popovic, Amin Sadeghi, Ting Yu, Sanjay Chawla ve Katar Computing Araştırma Enstitüsü ve Mohamed Bin Zayed Yapay Zeka Üniversitesi’nden Issa Khalil, mevcut arka kapı tespit tekniklerinin çoğunun pratik senaryolarla uyumsuz olduğunu belirtti.

Onların yaklaşımı, saldırı başarı oranının düzeltilmiş bir versiyonunu optimize ederken, olası tetikleyicilerin alanını indirgeyerek arayarak aday tetikleyicileri üretir.

Kapsamlı değerlendirmeler ve yenilikler

Farklı saldırılar, modeller ve veri kümelerindeki kapsamlı değerlendirmeler, Debackdoor’un olağanüstü performansını, temel yöntemleri sürekli olarak daha iyi performans gösteriyor.

Çerçeve, yama tabanlı, harmanlama tabanlı, filtre tabanlı, çarpıtma tabanlı ve öğrenme tabanlı saldırılar da dahil olmak üzere çeşitli tetik türlerini başarıyla tespit ederek dikkat çekici derecede çok yönlü hale getirir.

Debackdoor’un çekirdeğindeki teknik yenilik, optimizasyon metodolojisinde yatmaktadır.

Dahili model erişimi gerektiren gradyan tabanlı tekniklerin aksine, Debackdoor, dışbükey olmayan arama alanlarında mükemmel olan sağlam bir optimizasyon algoritması olan simüle tavlama kullanır.

Algoritma, aşağıdaki sahte kodda gösterildiği gibi, sıcaklık kontrollü bir keşif ve sömürü dengesi ile aday tetikleyicileri yinelemeli olarak iyileştirir:-

X_current ← randomTrigger()
for k=1,...,s do
    T ← ε·((1/(k+ε))-(1/(s+ε)))
    X_new ← randomNeighbor(X_current)
    C_current ← cASR(X_current)
    C_new ← cASR(X_new)
    ΔC ← C_new - C_current
    p = e^(ΔC/T)
    if C_new > C_current or p ≥ random(0,1) then
        X_current ← X_new
    end if
end for
Etkili tetikleyiciler oluşturmak için Debackdoor’da kullanılan simüle edilmiş tavlama algoritması (kaynak – arxiv)

Çerçeve, derin öğrenme güvenliğinde önemli bir ilerlemeyi temsil eder ve geliştiricilerin ilk önce arka kapı güvenlik açıklarına karşı bütünlüklerini doğrulayarak güvenlik açısından kritik uygulamalarda modelleri güvenle dağıtmalarını sağlar.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link