免责声明 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号安全洞察知识图谱及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
FREEEAGLE:一种针对深度神经网络的无数据后门检测方法
揭示潜藏风险:识别神经网络的特洛伊木马 撰文 | 丁景宏 编辑 | 刘梦迪 背景介绍 在当前深度神经网络(DNNs)广泛应用的背景下,网络模型的安全性问题逐渐凸显。特别是,在模型共享平台上,存在一种称...
三代数据库加密技术的演变史
最紧迫却又最拉垮的尴尬现状在前面的文章中我们分析了现行的网络数据安全法律法规中,对数据加密的规定是最直接且最为严格的:粗略统计来看,100%的法律法规都直接或间接的对数据加密做出了要求。在新一代的网络...
ShadowLogic:威胁AI供应链的无代码后门
研究人员发现新型攻击方法——ShadowLogic:攻击者能够在模型中植入无代码、隐蔽的后门。这对各个领域的AI供应链构成了严重威胁。HiddenLayer Security AI(SAI)团队在报告...
ShadowLogic:威胁AI供应链的无代码后门
E安全消息,研究人员发现新型攻击方法——ShadowLogic:攻击者能够在模型中植入无代码、隐蔽的后门。这对各个领域的AI供应链构成了严重威胁。HiddenLayer Security AI(SAI...
ShadowLogic 攻击针对 AI 模型图来创建无代码后门
导 读人工智能安全公司 HiddenLayer 报告称,通过操纵人工智能模型的图表,可以在机器学习模型中植入无代码、持久的后门。该技术被称为ShadowLogic,依赖于操纵模型架构的计算图形表示来触...
深度学习后门攻击分析与实现(二)
点击文章,可回顾第一篇学习哦《深度学习后门攻击分析与实现》文章涉及代码:回复“2”即可获取前言在本系列的第一部分中,我们已经掌握了深度学习中的后门攻击的特点以及基础的攻击方式,现在我们在第二部分中首先...
深度学习后门攻击分析与实现
在计算机安全中,后门攻击是一种恶意软件攻击方式,攻击者通过在系统、应用程序或设备中植入未经授权的访问点,从而绕过正常的身份验证机制,获得对系统的隐蔽访问权限。这种"后门"允许攻击者在不被检测的情况下进...
AI大模型新型噪声攻击曝光,可绕过最先进的后门检测
罗德岛大学的研究人员在一篇论文中提出了一种新颖的后门攻击方法,利用白高斯噪声的功率谱密度作为触发器,不仅提高了攻击的可行性和普遍性,在模型中都取得了很高的平均攻击成功率,而且不会对非受害者造成显著干扰...
北京交通大学 | 面向个性化联邦学习的系统化后门攻击:方法与对抗(USENIX Security '24)
IMG_256原文标题:Lurking in the shadows: Unveiling Stealthy Backdoor Attacks against Personalized Federat...
VL-Trojan:针对多模态模型的后门攻击
一.视觉语言模型与指令微调视觉语言模型(Visual Language Models,VLMs)在图像和自然语言两种模态数据上进行学习,能够理解与解释图像、文本间的关联,常被用于目标检测、语义分割等视...
【漏洞预警】Apache Airflow 存在Kubernetes配置文件泄露风险 CVE-2023-51702
漏洞描述:Apache Airflow 是一个开源的工作流自动化平台,Apache Airflow CNCF Kubernetes provider 是给 Airflow 提供Kubernetes支持...