前言由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望谅解。一、漏洞描述...
【论文速读】| 跨语言攻击(CL-attack):通过跨语言触发器进行的文本后门攻击
基本信息原文标题: CL-Attack: Textual Backdoor Attacks via Cross-Lingual Triggers原文作者: Jingyi Zheng, Tianyi H...
定制化大型AI语言模型新型后门(DarkMind)攻击曝光
一、事件概述:随着人工智能(AI)技术的飞速发展,定制化大型语言模型(LLMs)因其强大的推理能力和广泛的应用场景,正被越来越多的企业和组织采用。例如,OpenAI的GPT商店已经托管了超过300万个...
深度学习后门攻击演进趋势与先进技术分析
免责声明 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号安全洞察知识图谱及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
FREEEAGLE:一种针对深度神经网络的无数据后门检测方法
揭示潜藏风险:识别神经网络的特洛伊木马 撰文 | 丁景宏 编辑 | 刘梦迪 背景介绍 在当前深度神经网络(DNNs)广泛应用的背景下,网络模型的安全性问题逐渐凸显。特别是,在模型共享平台上,存在一种称...
三代数据库加密技术的演变史
最紧迫却又最拉垮的尴尬现状在前面的文章中我们分析了现行的网络数据安全法律法规中,对数据加密的规定是最直接且最为严格的:粗略统计来看,100%的法律法规都直接或间接的对数据加密做出了要求。在新一代的网络...
ShadowLogic:威胁AI供应链的无代码后门
研究人员发现新型攻击方法——ShadowLogic:攻击者能够在模型中植入无代码、隐蔽的后门。这对各个领域的AI供应链构成了严重威胁。HiddenLayer Security AI(SAI)团队在报告...
ShadowLogic:威胁AI供应链的无代码后门
E安全消息,研究人员发现新型攻击方法——ShadowLogic:攻击者能够在模型中植入无代码、隐蔽的后门。这对各个领域的AI供应链构成了严重威胁。HiddenLayer Security AI(SAI...
ShadowLogic 攻击针对 AI 模型图来创建无代码后门
导 读人工智能安全公司 HiddenLayer 报告称,通过操纵人工智能模型的图表,可以在机器学习模型中植入无代码、持久的后门。该技术被称为ShadowLogic,依赖于操纵模型架构的计算图形表示来触...
深度学习后门攻击分析与实现(二)
点击文章,可回顾第一篇学习哦《深度学习后门攻击分析与实现》文章涉及代码:回复“2”即可获取前言在本系列的第一部分中,我们已经掌握了深度学习中的后门攻击的特点以及基础的攻击方式,现在我们在第二部分中首先...
深度学习后门攻击分析与实现
在计算机安全中,后门攻击是一种恶意软件攻击方式,攻击者通过在系统、应用程序或设备中植入未经授权的访问点,从而绕过正常的身份验证机制,获得对系统的隐蔽访问权限。这种"后门"允许攻击者在不被检测的情况下进...
AI大模型新型噪声攻击曝光,可绕过最先进的后门检测
罗德岛大学的研究人员在一篇论文中提出了一种新颖的后门攻击方法,利用白高斯噪声的功率谱密度作为触发器,不仅提高了攻击的可行性和普遍性,在模型中都取得了很高的平均攻击成功率,而且不会对非受害者造成显著干扰...