#neural-network

共收录 3 条相关安全情报。

← 返回所有主题
推荐 9.5
Conf: 50%
👥 作者: Zihan Wang, Zhongkui Ma, Xinguo Feng, Ruoxi Sun 0001, Hu Wang 0005, Minhui Xue 0001, Guangdong Bai

现代深度神经网络模型在训练过程中需要大量数据、复杂设计和计算资源,因此模型本身蕴含了模型开发者的知识产权。然而,当模型被部署后,获取模型访问权限的实体(模型控制器)可能未经授权使用模型,侵犯模型所有者的权益。本文提出了一种名为 CORELOCKER 的细粒度模型使用控制方法,通过从神经网络中战略性地提取一小部分重要权重子集作为“访问密钥”,来解锁模型的全部能力。模型所有者可以根据需要定制密钥包含的效用级别:授权用户持有密钥即可获得模型的完整功能,而未授权用户仅能访问模型的部分能力,从而实现对模型使用的差异化控制。方法基于形式化基础,提供了保护前后网络效用差异的理论上下界。作者在 Fashion-MNIST、CIFAR-10、CIFAR-100 等数据集以及 VGGNet、ResNet、DenseNet 等真实模型上进行了实验,验证了 CORELOCKER 的有效性,并证明其对基于微调和剪枝的高级模型恢复攻击具有鲁棒性。该研究为神经网络模型的知识产权保护提供了一种新的、可量化的解决方案。

💡 推荐理由: 随着深度学习模型商业价值日益增长,模型知识产权保护成为关键问题。CORELOCKER 提供了一种细粒度的神经元级访问控制机制,从根源上防止模型被滥用,对模型所有者具有重要意义。

🎯 建议动作: 研究跟进:评估该方法在自有模型保护场景中的适用性,并尝试在内部实验中复现。

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Guopeng Lin, Xiaoning Du 0001, Lushan Song, Weili Han, Jin Tan, Junming Ma, Wenjing Fang, Lei Wang

近年来,随着隐私保护法规(如欧盟GDPR)的出台,多方计算(MPC)协议被广泛用于公司和机构之间的联合数据分析与机器学习,以保护数据隐私。然而,MPC协议的复杂性导致其实现中常存在数据泄露漏洞,严重破坏预期的隐私保护。现有安全分析多依赖理论证明,忽视了实现中的漏洞检测。本文提出MPCGuard,一个实用的框架,用于检测MPC实现中的数据泄露漏洞。与传统内存漏洞不同,MPC中的数据泄露无法通过现有消毒工具识别。为此,MPCGuard首先建立由两个神经网络分类器组成的泄露标识器,根据MPC协议特性设计分类器结构,以判断实现是否包含数据泄露漏洞。识别出漏洞后,采用delta方法辅助定位。为验证有效性,在三大主流MPC框架(Crypten、TF-Encrypted、MP-SPDZ)中的29个常用实现上进行测试,发现12个存在数据泄露漏洞,部分可导致原始数据重构。截至论文撰写时,所有漏洞已被确认,其中两个已分配CVE编号(据作者所知,这是首个针对MPC实现数据泄露漏洞的CVE)。该工作首次系统性地解决了MPC实现中数据泄露漏洞的自动检测问题,对保障MPC应用的安全性具有重要意义。

💡 推荐理由: MPC实现中的数据泄露漏洞难以通过传统方法检测,但可导致敏感数据暴露。MPCGuard首次利用神经网络分类器自动化识别此类漏洞,已在真实框架中发现多个漏洞并获得CVE,为MPC安全实践提供了关键工具。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
👥 作者: Luke Dramko, Claire Le Goues, Edward J. Schwartz

本文提出了一种名为 Idioms 的轻量级框架,旨在通过利用良好定义的类型(well-defined types)显著加速局部神经反编译(local neural decompilation)的性能。神经反编译通常依赖于大规模神经网络来将二进制代码还原为高级语言,但现有方法在处理复杂类型信息时效率低下,且难以保证语义保真。Idioms 框架的核心思想是引入“习语”(idioms)——即频繁出现的代码模式及其对应的类型约束,作为先验知识来引导神经网络的解码过程。具体而言,该框架首先从训练语料中自动挖掘常见的类型化代码片段,将其编码为可重用的模板;然后在反编译阶段,利用这些模板对神经网络的输出进行约束和修正,从而减少搜索空间并提高类型恢复的准确性。实验在多个基准数据集(如 SPEC CPU 2017 和真实世界二进制文件)上进行,结果表明:与基线方法(如直接使用 Transformer 解码)相比,Idioms 在反编译准确率上提升了 12-18%,同时推理速度加快约 3 倍。此外,该方法对类型错误(如指针类型混淆)的鲁棒性更强,在存在混淆的二进制上表现稳定。主要贡献在于:1)提出了一个结合语法模板和神经网络的混合反编译范式;2)证明了类型化习语在降低反编译歧义中的有效性;3)提供了开源实现和预训练模型。本文对于二进制逆向工程、恶意软件分析和遗留代码理解等场景具有潜在应用价值。

💡 推荐理由: 恶意软件分析中,准确反编译是理解攻击逻辑的关键。本文提出的方法能大幅提升反编译速度和类型恢复准确性,帮助防御者更快地逆向恶意样本、提取 IoC。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)